بخش ۸.۱
مقدمه

خطا و خرابی می‌تواند تمام رشته‌های انسان را پنبه کند: خرابی یک قطعه از موتور خودرو، می‌تواند شما را به دردسر اندازد و مجبور شوید با تعمیرکار سیار تماس بگیرید. همچنین یک خطا در سخت‌افزار کامپیوتر می‌تواند به‌کلی کامپیوتر شما را بلااستفاده کند. بااین‌وجود، بسیاری از سیستم‌های طبیعی و اجتماعی این قابلیت را دارند که حتی باوجود خراب شدن تعدادی از اجزاء، کارکردهای اصلی خود را حفظ کنند. درواقع، درحالی‌که تعداد بی‌شماری خطای پروتئینی در سلول‌های ما رخ می‌دهد، اما ما اصلاً متوجه آن هم نمی‌شویم. به‌طور مشابه سازمان‌های بزرگ باوجود غیبت تعداد زیادی از کارمندان بازهم کار خود را به‌درستی پیش می‌برند. فهم منشأ این تاب‌آوری برای سیستم‌های بسیاری مهم است:

Achilles’ Heel of Complex Networks.
شکل ۸.۱
پاشنه آشیل سیستم‌های پیچیده
جلد مجله Nature در تاریخ ۲۷ جولای ۲۰۰۰ مقاله‌ای را با عنوان تاب‌آوری شبکه‌های پیچیده در مقابل حمله و خطا نشان می‌دهد که شروع تحقیق¬های علمی روی مسئله تاب‌آوری شبکه‌ها بود [۱].

شبکه‌ها نقشی کلیدی در تاب‌آوری سیستم‌های زیست‌شناسی، اجتماعی و تکنولوژی بازی می‌کنند. درواقع، تاب‌آوری یک سلول در شبکه‌¬ی فرماندهی، ارسال علامت‌ها و متابولیک پشت آن نهفته است؛ تاب‌آوری و انعطاف‌پذیری جامعه را نمی‌توان جدا از شبکه اجتماعی، تخصصی، و ارتباطی درهم‌آمیخته پشت آن دانست؛ و بقای یک زیست¬بوم بدون تحلیل دقیق شبکه زنجیره غذایی که منجر به حفظ گونه‌های مختلف می‌شود، قابل‌درک نخواهد بود. ژرف‌اندیشی در موضوع تاب‌آوری در طبیعت همواره ما را به شبکه‌ها می‌رساند.

هدف این فصل فهمیدن نقش شبکه‌ها در تأمین تاب‌آوری سیستم¬های پیچیده است. نشان می‌دهیم که ساختار زیربنایی شبکه‌ها نقشی کلیدی در توانایی سیستم برای بقا در مقابل خرابی‌های تصادفی یا حمله‌های عمدی بازی می‌کند. به مطالعه در مورد نقش شبکه‌ها در پیدایش خرابی‌های زنجیره¬ای (آبشاری) خواهیم پرداخت. خرابی زنجیره¬ای، پدیده¬ای است که خرابی به‌صورت متناوب و زنجیره‌وار در یک سیستم‌ واقعی تکرار ‌شود. از همه مهمتر اینکه، نشان می‌دهیم قوانینی که تضمین کننده تاب‌آوری سیستم‌ها در مقابل خطا و حمله، و پیدایش خرابی‌های زنجیره¬ای است، عمومیت دارند. بنابراین کشف این قوانین به فهم تاب‌آوری طیف وسیعی از سیستم‌های پیچیده کمک می‌کند.

Robust, Robustness.
شکل ۸.۲
تاب‌آوری Robust، Robustness
کلمه Robust از واژه لاتین Quercus Robur به معنای درخت بلوط می‌آید، که در دوران باستان نماد قدرت و طول عمر بوده ‌است. درختی که در شکل نشان داده شده، در نزدیکی دهکده‌ای در مجارستان به نام دیوس-ویزلو قرار دارد. در سایت www.dendromania.hu مجموعه‌ای از بزرگ‌ترین و کهن¬ترین درختان مجارستان مستند شده است .

بخش ۸.۲
نظریه تراوش

حذف یک گره تنها تأثیر محدودی روی یکپارچگی شبکه دارد (شکل 3.8a). اما حذف چندین گره می‌تواند شبکه را به چندین مؤلفه مجزا تقسیم کند (شکل 3.8d). واضح است که هرچه تعداد گره‌های بیشتری حذف شوند، شانس ازکارافتادن شبکه بیشتر می‌شود. این امر این سؤال را مطرح می‌کند که چه تعداد گره را باید حذف کنیم، تا شبکه به تعدادی مؤلفه مجزا افراز شود؟ برای مثال، چه کسری از مسیریاب‌های اینترنت باید خراب شوند، تا شبکه اینترنت تبدیل به خوشه‌هایی مجزا از کامپیوترها شود که قادر به ارتباط با یکدیگر نیستند؟ برای پاسخ به این سؤالات باید ابتدا با مبانی ریاضی تاب‌آوری که با عنوان نظریه تراوش ارائه شده، آشنا شویم.

The Impact of Node Removal.
شکل ۸.۳
تأثیر حذف گره
چندبخشی شدن تدریجی یک شبکه کوچک به دنبال خراب شدن گره‌هایش. در هر قاب یک گره متفاوت را (که با دایره سبز مشخص شده است)، به همراه پیوندهایش حذف می‌کنیم. حذف اولین گره تأثیر اندکی روی یکپارچگی شبکه دارد، درحالی‌که حذف گره دوم، دو خوشه کوچک را از شبکه جدا می‌کند. درنهایت حذف سومین گره، شبکه را چندبخشی کرده، و آن را به ۵ خوشه نامرتبط با یکدیگر، با اندازه‌های s=2,2,2,5,6 تقسیم می‌کند.

تراوش

نظریه تراوش، زیررشته‌ای از فیزیک آماری و ریاضیات است که بسیار موردتوجه قرار گرفته و توسعه یافته ‌است [۲،۳،۴،۵]. یک مسئله نوعی که با این نظریه حل می‌شود، در شکل 8.4a,b نشان داده شده‌ است. این شکل یک شبکه توری مربع شکل را نشان می‌دهد. در هر یک از تقاطع‌ها یک سنگریزه با احتمال p قرار می‌دهیم. سنگریزه‌های همسایه، متصل‌به‌هم در نظر گرفته می‌شوند و خوشه‌هایی با اندازه ۲ یا بیشتر را تشکیل می‌دهند. با در نظر گرفتن این‌که موقعیت هر سنگریزه به‌طور تصادفی تعیین می‌شود، این سؤالات مطرح می‌شود:

واضح است که هرچه مقدار p بیشتر باشد، خوشه‌ها بزرگ‌تر می‌شوند. یک پیش‌بینی کلیدی برای نظریه تراوش این است که اندازه خوشه به‌طور تدریجی با p تغییر نمی‌کند. به‌جای آن، برای طیف گسترده‌ای از مقادیر p، شبکه شامل تعداد زیادی خوشه کوچک می‌شود (شکل 8.4a ). اگر p به یک مقدار بحرانی pc نزدیک شود، این خوشه‌های کوچک رشد کرده و با هم تلفیق می‌شوند که باعث پیدایش یک خوشه بزرگ در pc می‌شود. این خوشه را خوشه تراوش‌کننده می‌نامیم، زیرا به آخر شبکه توری می‌رسد. به‌بیان‌دیگر، در pc شاهد یک گذار فاز از تعداد زیادی خوشه کوچک به یک خوشه تراوش¬کننده هستیم که به تمام شبکه تراوش می‌کند (شکل 8.4b).

به‌منظور کمی¬سازی ماهیت این گذار فاز، روی سه کمیت تمرکز می‌کنیم:

Percolation.
شکل ۸.۴
تراوش
یک مسئله کلاسیک در نظریه تراوش به کاوش جایگذاری تصادفی سنگریزه‌ها با احتمال p در یک شبکه توری مربعی می‌پردازد.
  1. برای p های کوچک بیشتر سنگریزه‌ها، مجزا از هم هستند. در این صورت بزرگ‌ترین خوشه تنها سه گره دارد، که با رنگ بنفش مشخص شده‌اند.
  2. برای pهای بزرگ، بیشتر سنگریزه‌ها (نه همه آن‌ها) متعلق به یک خوشه هستند، که با بنفش رنگ شده ‌است. به این خوشه، خوشه تراوش¬کننده می‌گویند، چراکه کل شبکه را فرا می‌گیرد(شکل ۸.۶).
  3. میانگین اندازه خوشه، < s > ، تابعی از p است. هرچه مقدار p به سمت pc افزایش پیدا کند، تعداد زیادی خوشه‌های کوچک با هم تلفیق می‌شود، و مقدار < s > همان‌طور (۸.۱) نشان داده شده، واگرا می‌شود. برای مقادیر بیشتر از pc ، برای محاسبه < s > خوشه تراوش کننده را از میانگین کم می‌کنیم. در اینجا هم واگرایی مشابهی مشاهده می‌شود. در هر دو طرف نقطه بحرانی pc توان γp برای واگرایی مشاهده می‌شود.
  4. نمای شماتیک P احتمال اینکه یک سنگریزه متعلق به بزرگ‌ترین مؤلفه همبند باشد برحسب p را نشان می‌دهد. برای p<pc تمام مؤلفه‌ها کوچک هستند، بنابراین P∞ برابر با صفر است. هنگامی‌که p به pc برسد، یک مؤلفه غول‌آسا ظاهر می‌شود. درنتیجه فراتر از pc یک احتمال متناهی وجود دارد که یک گره متعلق به بزرگ‌ترین مؤلفه باشد، همان‌طور که در (۸.۲) پیش‌بینی شده است.

توان‌های ϒp، βp و v را توان‌های بحرانی می‌نامند، چراکه رفتار سیستم را در نزدیکی نقطه بحرانی pc مشخص می‌کنند. نظریه تراوش پیش‌بینی می‌کند که این توان‌ها عمومیت دارند، بدین معنی که مستقل از طبیعت شبکه و مقدار دقیق pc هستند. بنابراین فرقی ندارد که سنگریزه‌ها را داخل شبکه توری مثلثی یا شش‌ضلعی قرار دهیم، در هر حالت رفتار < s Pو ξ توسط ϒp، βpو v یکسان مشخص می‌شود.

برای درک بهتر عمومیت این مسئله، مثال‌های زیر را در نظر بگیرید:

گذار تراوش معکوس و تاب‌آوری

تاب‌آوری به مطالعه اثر خرابی گره‌ها بر یکپارچگی شبکه می‌پردازد. می‌توانیم می‌توان از نظریه تراوش برای توضیح روند تاب¬آوری با از دست دادن گره¬های شبکه استفاده کرد:

یک شبکه توری مربعی را به‌عنوان شبکه‌ای در نظر بگیرید که گره‌هایش همان تقاطع‌های خطوط هستند (شکل ۸.۵ ). به‌طور تصادفی کسر f از گره‌ها را حذف می‌کنیم تا ببینیم حذف این گره‌ها چه تأثیری روی یکپارچگی شبکه می‌گذارد.

اگر f کوچک باشد، گره‌های ازدست‌رفته خرابی کمی روی شبکه ایجاد می‌کنند. اما افزایش f باعث جدا شدن تعداد زیادی از گره‌ها از بزرگ‌ترین مؤلفه‌ شبکه می‌شود. درنهایت، برای مقدار f به‌اندازه کافی بزرگ، بزرگ‌ترین مؤلفه به تعدادی مؤلفه کوچک غیرهمبند می‌شکند (شکل ۸.۵).

این روند تکه‌تکه شدن به‌صورت تدریجی انجام نمی‌شود، بلکه با یک آستانه بحرانی fc مشخص می‌شود: برای هر f<fc ما هنوز یک مؤلفه بزرگ داریم. زمانی که f به fc برسد، مؤلفه بزرگ ناپدید می‌شود. این پدیده با استفاده از نمودار P برحسب f نشان داده شده است، که احتمال اینکه یک گره بخشی از مؤلفه بزرگ باشد را بیان می‌کند (شکل ۸.۵): برای مقادیر کمتر از fc مقدار P غیر صفر است، اما هنگامی‌که به fc میل می‌کند، این مقدار صفر می‌شود. توان بحرانی γp، βp، و v که مشخص‌کننده این درهم‌شکستن است مشابه همان مقادیری هستند که در (۸.۱)-(۸.۳) با آن‌ها مواجه شدیم. درواقع، با انتخاب f = 1-p می‌توان دو فرآیند تاب‌آوری و تراوش را به یکدیگر نگاشت کرد.

Network Breakdown as Inverse Percolation.
شکل ۸.۵
در‌هم‌شکستن شبکه به‌عنوان تراوش معکوس
نتیجه حذف گره‌ها توسط فرآیند تراوش معکوس که درشکل ۸.۴ آمده ‌بود، را نشان می‌دهد. از یک شبکه توری مربعی شروع می‌کنیم که آن را به‌عنوان شبکه‌ای در نظر می‌گیریم که گره‌هایش همان نقاط تقاطع خطوط هستند. به‌طور تصادفی کسر f از گره‌ها را انتخاب و حذف می‌کنیم و اندازه بزرگ‌ترین مؤلفه موجود در شبکه را اندازه می‌گیریم. این مقدار را با Pترسیم می‌کنیم، که عبارت است از احتمال اینکه یک گره انتخاب‌شده به‌طور تصادفی، متعلق به بزرگ‌ترین مؤلفه باشد. شبکه‌های مشاهده‌شده در قاب پایینی تصویر نشان داده شده‌اند. در زیر هر قاب مشخصات فازهای متناظر را فهرست کرده‌ایم.

اگر شبکه موردنظر یک شبکه منظم مثل شبکه توری مربعی نباشد چه اتفاقی می‌افتد؟ همان‌طور که در بخش بعدی خواهیم دید، پاسخ به این سؤال به توپولوژی دقیق شبکه بستگی دارد. اما در شبکه‌های تصادفی با استفاده از نظریه تراوش به این سؤال پاسخ داده می‌شود: شبکه‌های تصادفی تحت خرابی تصادفی گره‌ها توان‌های مشابهی به‌عنوان تراوش با ابعاد نامحدود دارند. بنابراین توان‌های بحرانی برای یک شبکه تصادفی عبارت‌اند از: ϒp=1، βp=1، و v=1/2 که متناظر با توان‌های تراوش برای d>6 است، که پیش¬تر با آن مواجه شدیم. توان‌های بحرانی برای یک شبکه بی-مقیاس‌ در بخش مباحث پیشرفته 8.A ارائه شده ‌است.

به‌طور خلاصه، درهم‌شکستن یک شبکه در اثر حذف گره‌ها یک فرآیند تدریجی نیست. بلکه حذف کسر کوچکی از گره‌ها تأثیر محدودی روی یکپارچگی شبکه دارد. اما وقتی این کسر گره‌های حذف‌شده به یک آستانه بحرانی برسد، شبکه ناگهان به مؤلفه‌های جدا از هم شکسته می‌شود. به‌بیان‌دیگر، خرابی تصادفی گره‌ها باعث یک گذار فاز از یک شبکه همبند به یک شبکه تکه‌تکه شده (افراز شده) می‌شود. می‌توانیم از ابزارهای نظریه تراوش برای مشخص کردن این گذار در هر دو نوع شبکه‌های منظم و تصادفی استفاده کنیم. اما همان‌طور که در بخش بعد توضیح خواهیم داد، اجزای توصیف این پدیده برای شبکه‌های بی¬مقیاس‌ تغییر می‌کند.

بخش ۸.۳
تاب‌آوری شبکه‌های بی مقیاس

نظریه تراوش عمدتاً روی شبکه‌های توری منظم که همه گره‌ها درجه یکسان دارند، و یا شبکه‌های تصادفی که درجه گره‌ها به هم نزدیک است، تمرکز می‌کند. اما اگر شبکه بی‌مقیاس داشته باشیم چه خواهد ‌شد؟ هاب‌ها چگونه روی گذار تراوش تأثیر می‌گذارند؟

برای پاسخ به این سؤال اجازه بدهید ابتدا از نقشه سطح مسیریاب های اینترنت شروع کرده، و گره‌ها را یکی‌یکی به‌طور تصادفی انتخاب کرده و حذف کنیم. طبق نظریه تراوش، هنگامی‌که تعداد گره‌های حذف‌شده به یک مقدار بحرانی fc برسد، شبکه اینترنت باید به تعداد زیادی زیرگراف شکسته شود (شکل 8.5). اما شبیه‌سازی‌ها چیز متفاوتی را نشان می‌دهند: شبکه اینترنت حتی باوجود خرابی تعداد زیادی از گره‌ها در برابر افراز (تکه‌تکه شدن) مقاومت می‌کند. به‌جای آن اندازه بزرگ‌ترین مؤلفه به‌تدریج کاهش یافته و تنها در نزدیکی f=1 ناپدید می‌شود (شکل ۸.۷a). این بدین معنی است که شبکه اینترنت به طرز غیرمعمولی در برابر خراب شدن تصادفی گره‌ها تاب‌آوری نشان می‌دهد: برای خراب کردن بزرگ‌ترین مؤلفه آن، باید تمام گره‌هایش را حذف کنیم. این نتیجه‌گیری با تراوش روی شبکه‌های منظم که پیش‌بینی می‌کند شبکه با حذف کسر محدودی از گره‌ها از هم می‌پاشد، مغایر است.

Robustness of Scale-free Networks.
شکل ۸.۷
تاب‌آوری شبکه‌های بی‌مقیاس
  1. کسری از مسیریاب‌های اینترنت که بعد از حذف کسر f از مسیریاب‌ها هنوز متعلق به بزرگ‌ترین مؤلفه باقی می‌مانند. نرخ P( f)/P اندازه نسبی بزرگ‌ترین مؤلفه را نشان می‌دهد. در شبیه‌سازی‌ها از توپولوژی شبکه اینترنت در سطح مسیریاب که در جدول ۴.۱ ارائه شد، استفاده شده است.
  2. کسر گره‌های متعلق به بزرگ‌ترین مؤلفه بعد از حذف کسر f از گره‌ها در یک شبکه بی‌مقیاس با γ = 2.5، N = 10,000 و kmin = 1.

نمودارها نشان می‌دهند که اینترنت به‌طور خاص و شبکه¬های بی‌مقیاس در حالت کلی، پس از حذف کسر محدودی از گره‌ها از هم نمی‌پاشند. بلکه برای تکه‌تکه کردن شبکه باید تقریباً تمام گره‌های آن را حذف کنیم (fc = 1).

رفتاری که در بالا مشاهده شد منحصر به اینترنت نیست. برای نشان دادن این امر، اندازه‌گیری بالا را برای یک شبکه بی‌مقیاس با توان درجه‌ γ = 5 تکرار کردیم و الگوی مشابهی مشاهده شد (شکل ۸.۷b): با حذف تصادفی گره، مؤلفه بزرگ در یک مقدار متناهی fc از هم نمی‌پاشد، بلکه در محدوده نزدیک به f = 1 ناپدید می‌شود (ویدئو ۸.۱).

ویدئو ۸.۱
شبکه بی‌مقیاس تحت خرابی گره‌ها
برای نشان دادن تاب‌آوری یک شبکه بی‌مقیاس با شبکه‌ای که در ویدئو ۴.۱ ساخته‌ایم شروع می‌کنیم که یک شبکه بی‌مقیاس است که توسط مدل باراباشی-آلبرت تولید شده ‌است. سپس به‌طور تصادفی گره‌ها را یکی‌یکی انتخاب و حذف می‌کنیم. همان‌طور که فیلم نشان می‌دهد، باوجوداین واقعیت که کسر بزرگی از گره‌ها را حذف می‌کنیم، همچنان شبکه در برابر متلاشی شدن مقاومت می‌کند.

معیار Molloy-Reed

برای فهم منشأ اینکه مقدار fc در شبکه‌های اینترنت و بی‌مقیاس به‌طور غیرعادی بزرگ است، مقدار fc را برای یک شبکه با توزیع درجه دلخواه محاسبه می‌کنیم. بدین منظور، به یک مشاهده ساده اتکا می‌کنیم: برای اینکه یک شبکه دارای یک مؤلفه بزرگ باشد، باید بیشتر گره‌های متعلق به این مؤلفه به حداقل دو گره دیگر متصل باشند (شکل ۸.۸). این امر منجر به معیار Molloy-Reed می‌شود (مباحث پیشرفته ۸.ب) که بیان می‌کند یک شبکه متصل تصادفی دارای یک مؤلفه بزرگ است [۶] اگر

شبکه‌های با κ<2 فاقد مؤلفه بزرگ هستند و به تعداد زیادی مؤلفه غیر متصل تقسیم می‌شوند. معیار Molly-Reed (۸.۴) یکپارچگی شبکه را با استفاده از وجود یا عدم وجود مؤلفه بزرگ به < κ > و <κ2> ارتباط می‌دهد. این معیار برای هر توزیع درجه pk قابل‌قبول است.

برای نشان دادن قدرت پیش‌بینی رابطه (۸.۴)، اجازه دهید آن را روی یک شبکه تصادفی اعمال کنیم. در مورد چنین شبکه هایی داریم κ2 = κ(1 + κ)، یک شبکه تصادفی دارای یک مؤلفه بزرگ است اگر:

یا

این پیش‌بینی همان شرط لازم (۳.۱۰) برای وجود مؤلفه بزرگ است.

آستانه بحرانی

برای درک مبانی ریاضی تاب‌آوری که در شکل ۸.۷ مشاهده شد، این سؤال را مطرح می کنیم که یک شبکه بی‌مقیاس در چه آستانه‌ای مؤلفه بزرگش را از دست می‌دهد. با اعمال معیار Molloly-Reed روی یک شبکه با توزیع درجه دلخواه، به این مطلب پی می‌بریم که آستانه بحرانی از راه زیر به دست می‌آید[۷] (مباحث پیشرفته ۸.ج):

متمایزترین پیش‌بینی رابطه (۸.۷) این است که آستانه بحرانی fc تنها به < k > و < k2> که کمیت‌هایی هستند که به‌طور یکتا با استفاده از توزیع درجه pk تعیین می‌شوند، وابسته است.

اجازه دهید کاربرد رابطه (۸.۷) را با استفاده از محاسبه خرابی یک شبکه تصادفی نشان دهیم. با جایگزینی < k2 > = < k > (< k > + 1) به رابطه زیر می‌رسیم (مباحث پیشرفته ۸.د):

بنابراین هرچه شبکه تصادفی متراکم‌تر باشد، مقدار fc آن بیشتر می‌شود. به عبارتی برای فروپاشی شبکه باید گره‌های بیشتری حذف شود. به‌علاوه رابطه (۸.۸) پیش‌بینی می‌کند که مقدار fc همیشه متناهی است. بنابراین یک شبکه تصادفی پس از حذف کسر متناهی از گره‌ها از هم می‌پاشد.

رابطه (۸.۷) کمک می‌کند که ریشه‌های تاب‌آوری بالا که در شکل ۸.۷ مشاهده‌شده را درک کنیم. درواقع، برای شبکه‌های بی‌مقیاس با γ<3 گشتاور دوم < K2 > به سمت حد N → ∞ میل می‌کند. اگر در رابطه (۸.۷) قرار دهیم 2> → ∞ مقدار fc به سمت fc = 1 همگرا می‌شود. این بدین معنی است که برای تکه‌تکه کردن یک شبکه بی‌مقیاس باید تمام گره‌هایش را حذف کنیم. به‌بیان‌دیگر حذف تصادفی کسر محدودی از گره‌ها باعث فروپاشی یک شبکه بی‌مقیاس بزرگ نمی‌شود.

Robustness and Degree Exponent.
شکل ۸.۹
تاب‌آوری و توان درجه
احتمال اینکه یک گره پس از حذف کسر f از گره‌های یک شبکه بی‌مقیاس با توان درجه γ متعلق به بزرگ‌ترین مؤلفه باشد. برای γ = 4 یک نقطه بحرانی متناهی fc ≅ 2/3 را همان‌طور که در رابطه (۸.۹) پیش‌بینی شده مشاهده می‌کنیم. اما برای γ<3 داریم: fc → 1. شبکه‌ها با مدل پیکربندی با استفاده از kmin = 2 و N = 10,000 تولید شده‌اند.

برای فهم بهتر این نتیجه < k > و < k2 > را بر اساس پارامترهای مشخص‌کننده شبکه بی‌مقیاس یعنی توان درجه γ و درجه‌های کمینه و بیشینه kmin و kmax خواهیم نوشت، در این حالت داریم:

رابطه (۸.۹) همان چیزی را پیش‌بینی می‌کند که در شکل ۸.۹ دیدیم. (Image 8.9)

روابط (۸.۶)-(۸.۹) نتایج کلیدی این فصل هستند، که پیش‌بینی می‌کنند که شبکه‌های بی¬مقیاس‌ می‌توانند هر سطحی از خرابی تصادفی را تحمل کنند، بدون اینکه متلاشی شوند. هاب‌ها مسئول این تاب‌آوری خاص هستند. درواقع، خرابی تصادفی گره‌ها طبق تعریف، مستقل از درجه است که درنتیجه گره‌های با درجه کوچک یا بزرگ با احتمال یکسان خراب می‌شوند. اما در شبکه‌های بی¬مقیاس‌ تعداد گره‌های با درجه کوچک خیلی بیشتر از تعداد هاب‌ها است. بنابراین، حذف تصادفی گره‌ها غالباً باعث حذف یکی از گره‌های با درجه کوچک می‌شود، چراکه احتمال انتخاب هاب‌ها در مقابل گره‌های با درجه کوچک قابل‌چشم‌پوشی است. این گره‌های کوچک سهم اندکی در پیوستگی شبکه دارند، بنابراین حذف آن‌ها خرابی کمی به بار می‌آورد.

اگر به مثال فرودگاه ها در شکل ۴.۶ بر‌گردیم، خواهیم دید که با انتخاب تصادفی یک فرودگاه و تعطیل کردن آن، به‌احتمال‌زیاد یکی از تعداد زیاد فرودگاه‌های کوچک انتخاب می‌شود. احتمالاً کسی در جهان از تعطیل شدن آن آگاه نمی‌شود و به‌احتمال‌زیاد همچنان می‌توان به پروازهایی از نیویورک به توکیو یا از لس‌آنجلس به ریودوژانیرو ادامه داد.

تاب‌آوری شبکه‌های متناهی

رابطه (۸.۹) پیش‌بینی می‌کند که برای یک شبکه بی‌مقیاس، مقدار fc تنها در صورتی به یک همگرا می‌شود که kmax → ∞ که این عبارت متناظر است با حد N → ∞. بااینکه بسیاری از شبکه‌های واقعی بسیار بزرگ هستند، هنوز متناهی هستند، که این سؤال را ایجاد می‌کند که آیا این موضوع مشمول شبکه های متناهی هم می‌شود؟ برای پاسخ به این سؤال رابطه (۴.۱۸) را در رابطه (۸.۹) قرار می‌دهیم، و به این نتیجه می‌رسیم که fc به‌اندازه شبکه N بستگی دارد (مباحث پیشرفته 8.C).

که در آن C شامل تمام جملاتی می‌شود که به N بستگی ندارند. رابطه (۸.۱۰) نشان می‌دهد که هرچه شبکه بزرگ‌تر باشد، آستانه بحرانی آن، fc، به یک نزدیک‌تر می‌شود.

برای اینکه ببینیم fc چقدر می‌تواند به مقدار نظری fc= 1 نزدیک شود، مقدار fc را برای اینترنت محاسبه می‌کنیم. در نقشه اینترنت در سطح مسیریاب < k2 >/< k > = 37.91 است (جدول ۴.۱). با واردکردن این نسبت در رابطه (۸.۷) به fc = 0.972 می‌رسیم. بنابراین باید ۹۷٪ از مسیریاب‌ها را حذف کنیم تا شبکه‌ اینترنت را به مؤلفه‌های جدا از هم تبدیل کنیم. احتمال اینکه ۱۸۶،۸۶۱مسیریاب که ۹۷٪ کل مسیریاب‌ها N = 192,244 است، به‌طور تصادفی و هم‌زمان خراب شوند، صفر است. به همین دلیل است که توپولوژی شبکه اینترنت تاب‌آوری بالایی در برابر خرابی‌های تصادفی دارد.

به‌طورکلی شبکه تاب‌آوری بالایی از خود نشان می‌دهد اگر حد آستانه خرابی آن بیشتر از حد آستانه یک شبکه تصادفی باشد:

افزایش تاب‌آوری تبعات زیر را به همراه دارد:

Robustness and Link Removal.
شکل ۸.۱۰
تاب‌آوری و حذف پیوندها
اگر به‌جای حذف گره‌ها، پیوندها را به‌طور تصادفی حذف کنیم، چه اتفاقی می‌افتد؟ محاسبات پیش‌بینی می‌کند که آستانه بحرانی fc برای حذف تصادفی پیوندها و گره‌ها یکسان است [۷،۸]. برای نشان دادن این مسئله، تأثیر حذف تصادفی گره‌ها و پیوندها را روی یک شبکه تصادفی با < k > = 2 باهم مقایسه کردیم. نمودار نشان می د‌هد که شبکه در یک آستانه بحرانی یکسان fc = 0.5 متلاشی می‌شود. تنها تفاوت در شکل دو منحنی است. درواقع، حذف کسر f از گره‌ها نسبت به حذف کسر f از پیوندها، مؤلفه یکپارچه کوچک¬تری را به جای می‌گذارد. این مسئله غیرقابل‌انتظار نیست: به‌طور میانگین هر گره < k > پیوند را حذف می‌کند. بنابراین حذف کسر f از گره‌ها معادل است با حذف کسر f< k > از پیوندها، که به‌وضوح خرابی بیشتری از حذف کسر f از پیوندها به بار می‌آورد.

به‌طور خلاصه، ما در این بخش با یک ویژگی بنیادین از شبکه‌های واقعی یعنی تاب‌آوری آن‌ها در برابر خرابی تصادفی گره‌ها مواجه شدیم. رابطه (۸.۷) پیش‌بینی می‌کند که آستانه خرابی یک شبکه به < k > و < k2 > بستگی دارد که هرکدام به‌طور یکتا توسط توزیع درجات تعیین می‌شوند. بنابراین، شبکه‌های تصادفی یک حد آستانه متناهی دارند، اما برای شبکه‌های بی‌مقیاس با γ<3 آستانه خرابی به یک میل می‌کند. به‌بیان‌دیگر، برای متلاشی کردن یک شبکه بی¬مقیاس باید تقریباً تمام گره‌هایش را حذف کنیم که این مسئله نشان می‌دهد که این شبکه‌ها تاب‌آوری بسیار زیادی در مقابل خرابی‌های تصادفی نشان می‌دهند.

منشأ این تاب‌آوری بالا، مقدار بالای < k2 > است. با توجه به این‌که برای بیشتر شبکه‌های واقعی مقدار < k2 > بزرگ‌تر از مقدار تصادفی مورد انتظار است، تاب‌آوری بالا در آن‌ها متداول است. این تاب‌آوری از این واقعیت سرچشمه گرفته که خرابی تصادفی بیشتر روی تعداد بسیار زیادی گره کوچک تأثیر می‌گذارد که نقش محدودی در حفظ یکپارچگی کل شبکه بازی می‌کنند.

شبکه نقص تصادفی
(شبکه های واقعی)
نقص تصادفی
(شبکه های تصادفی)
حمله
(شبکه های واقعی)
اینترنت 0.92 0.84 0.16
وب 0.88 0.85 0.12
شبکه برق 0.61 0.63 0.20
تماس هاس تلفن همراه 0.78 0.68 0.20
پست الکترونیکی 0.92 0.69 0.04
همکاری علمی 0.92 0.88 0.27
شبکه بازیگران 0.98 0.99 0.55
شبکه ارجاعات علمی 0.96 0.95 0.76
شبکه متابولیسم 0.96 0.90 0.49
برهم کنش پروتئینی 0.88 0.66 0.06
جدول 8.1
آستانه‌های فروپاشی
تحت حمله‌ها و خرابی‌های تصادفی

این جدول مقدار تخمینی fc را برای خرابی تصادفی گره‌ها (ستون دوم) و حمله‌ها (ستون چهارم) برای ۱۰ شبکه مرجع نشان می‌دهد. رویه‌ی تعیین مقدار fc قطعی در مباحث پیشرفته بخش ۸.ه توضیح داده شده است. ستون سوم (شبکه‌های تصادفی) fc را برای شبکه‌ای نشان می د‌هد که در آن N و L با شبکه اصلی یکی است اما گره‌هایش به‌طور تصادفی به هم وصل شده‌اند (شبکه تصادفی، fcER، مشخص‌شده در رابطه (۸.۸)). برای بیشتر شبکه‌ها مقدار fc برای خرابی‌های تصادفی، برای شبکه تصادفی متناظر از fcER فراتر می‌رود، که این امر نشان‌دهنده این است که این شبکه‌ها تاب‌آوری بالایی از خود نشان می‌دهند و رابطه (۸.۱۱) در آن‌ها صدق می‌کند. سه شبکه فاقد این ویژگی هستند: شبکه توزیع برق، به این دلیل که توزیع درجه‌اش نمایی است (شکل ۸.۱۳a)، و شبکه بازیگران و شبکه ارجاعات علمی که مقدار < k > خیلی بزرگی دارند، و این مقدار نقش < k2 > بزرگ را در رابطه (۸.۷) کاهش می‌دهد.

بخش ۸.۴
تحمل حمله

نقش مهمی که هاب‌ها در حفظ یکپارچگی شبکه های بی‌مقیاس بازی می‌کنند، سؤال بعدی ما را برمی‌انگیزد: اگر به‌جای حذف تصادفی گره‌ها، هاب‌ها را حذف کنیم، چه می‌شود؟ یعنی، اول گره‌ با بیشترین درجه را حذف کنیم، سپس به ترتیب، گره‌هایی که بالاترین درجه را دارند حذف کنیم. احتمال اینکه گره‌ها دقیقاً به همین ترتیب خراب شوند، در شرایط عادی صفر است. درواقع این شرایط نشان‌دهنده یک حمله عمدی و حساب‌شده روی شبکه است، چراکه با آگاهی از اطلاعات جزئی توپولوژی شبکه انجام می‌شود و می‌تواند هاب‌ها را هدف قرار دهد تا عمداً شبکه را فلج کند [۱].

حذف یک هاب با احتمال کمی کل شبکه را فلج می‌کند، چراکه هاب‌های باقیمانده می‌توانند شبکه را متصل نگه دارند. اما پس از حذف تعداد کمی هاب، گره‌های بسیاری از شبکه جدا می‌شوند (ویدئو ۸.۲). اگر حمله ادامه یابد، می‌تواند به‌سرعت شبکه را به خوشه‌های کوچک بشکند.

تأثیر حذف هاب در شبکه‌های بی‌مقیاس کاملاً مشهود است (شکل ۸.۱۱). نقطه بحرانی که در خرابی‌های تصادفی وجود ندارد، در حمله پدیدار می‌شود. نه‌تنها پدیدار می‌شود، بلکه مقدار بسیار پایینی هم دارد. بنابراین حذف تعداد کمی هاب کافی است تا شبکه بی‌مقیاس به خوشه‌های کوچک تبدیل شود. هدف این بخش این است که آسیب‌پذیری تحت این حمله را به‌صورت کمی بیان کند.

Scale-free Network Under Attack.
شکل ۸.۱۱
شبکه بی‌مقیاس تحت حمله
احتمال اینکه یک گره متعلق به بزرگ‌ترین مؤلفه همبند باشد، در یک شبکه بی‌مقیاس تحت حمله (بنفش) و خرابی تصادفی (سبز). برای یک حمله ما گره‌ها را به ترتیب نزولی درجه‌هایشان حذف می‌کنیم: از بزرگ‌ترین هاب شروع می کنیم، سپس دومین هاب بزرگ، و به همین ترتیب ادامه می-دهیم. در حالت خرابی، ترتیب انتخاب گره‌ها تصادفی و مستقل از درجه گره‌ها است. نمودار، شکنندگی بالای شبکه بی‌مقیاس را نسبت به حمله نشان می‌دهد: fc کوچک است، بدین معنی که حذف تنها تعداد کمی هاب شبکه را تکه‌تکه می‌کند. شبکه اولیه دارای γ=2.5، kmin = 2 و N = 10,000 است.

آستانه بحرانی تحت حمله

یک حمله روی یک شبکه بی‌مقیاس دو نتیجه دارد (شکل ۸.۱۱):

برای کمی سازی این رویه نیاز داریم fc را برای شبکه تحت حمله به‌طور تحلیلی حساب کنیم. بدین منظور به این مسئله اتکا می‌کنیم که حذف هاب‌ها به دو طریق شبکه را تغییر می‌دهد[9]:

ویدئو ۸.۲
شبکه‌های بی‌مقیاس تحت حمله
در طول یک حمله ما می‌خواهیم بیشترین خرابی را به شبکه تحمیل کنیم. این کار را می‌توانیم با حذف گره با بزرگ‌ترین درجه انجام دهیم، و سپس گره با دومین بزرگ‌ترین درجه را حذف کنیم، و به همین ترتیب ادامه دهیم. همان‌طور که در فیلم نشان داده شده است، برای شکستن یک شبکه بی‌مقیاس به تعدادی مؤلفه مجزا، تنها حذف تعداد کمی هاب کافی است. این پدیده را با مقاومت شبکه در برابر متلاشی شدن تحت خرابی تصادفی گره‌ها که در ویدئو ۸.۱ نشان داده شده، مقایسه کنید.

با ترکیب این دو تغییر می‌توانیم مسئله حمله را به مسئله تاب‌آوری که در بخش قبل توضیح دادیم، نگاشت کنیم. به‌بیان‌دیگر، می‌توانیم یک حمله را به‌عنوان حذف تصادفی گره‌ها از شبکه با k'max و p'k' تنظیم‌شده نشان داد. محاسبات پیش‌بینی می‌کند که آستانه بحرانی fc برای حمله‌های روی شبکه بی‌مقیاس، راه‌حل رابطه است [۹،۱۰] (مباحث پیشرفته.و)

شکل ۸.۱۲ راه‌حل عددی رابطه (۸.۱۲) را به شکل تابعی از توان درجه‌ای γ نشان می د‌هد که باعث می‌شود به نتایج زیر برسیم:

Critical Threshold Under Attack.
شکل ۸.۱۲
آستانه بحرانی تحت حمله
وابستگی آستانه خرابی fc، به توان درجه γ، برای شبکه بی‌مقیاس با kmin = 2,3. منحنی برای حمله (بنفش) با رابطه (۸.۱۲) و برای خرابی (سبز) با رابطه (۸.۷) پیش‌بینی‌شده‌ است.

برای درک بهتر آسیب پذیری شبکه‌های بی‌مقیاس در برابر حمله به مثال فرودگاه ها بازمی‌گردیم. بسته شدن دو فرودگاه بزرگ مانند فرودگاه شیکاگو اوهارو یا فرودگاه بین‌المللی آتلانتا تنها برای چند ساعت، جزء خبرهای داغ خواهد شد، چراکه تمام سفرهای آمریکا را تحت تأثیر قرار می‌دهد. چنانچه به هر دلیلی باعث شود به‌طور هم‌زمان فرودگاه‌های آتلانتا، شیکاگو، دنور، و نیویورک که از هاب¬های بزرگ به شمار می آیند، هم‌زمان تعطیل شوند، سفرهای هوایی در قاره آمریکای شمالی قفل خواهد شد.

به‌طور خلاصه خرابی تصادفی گره‌ها، شبکه بی‌مقیاس را افراز نمی‌کند، درحالی‌که حمله هدفمند به هاب‌ها به‌سادگی می‌تواند شبکه را مختل کند. این آسیب پذیری برای شبکه اینترنت خبر بدی است، چراکه نشان می‌دهد این شبکه ذاتاً در مقابل حمله ضعیف است، اما در پزشکی خبر خوبی است، چراکه ضعف باکتری‌ها در مقابل حذف هاب‌های پروتئینی راهی برای ساخت داروهایی برای از بین بردن باکتری‌های مضر ارائه می‌دهد.

Attacks and Failures in Random Networks.
شکل ۸.۱۳
حمله‌ و خرابی‌ در شبکه‌های تصادفی
کسر گره های متعلق به مؤلفه بزرگ در یک شبکه تصادفی، اگر کسر f از گره‌ها به‌طور تصادفی (سبز) و یا به ترتیب نزولی درجه (بنفش) حذف شوند. هر دو منحنی برخلاف شبکه بی‌مقیاس که در خرابی تصادفی گره‌ها fc→ 1 ، وجود یک آستانه متناهی را نشان می‌دهند. شبیه‌سازی‌ها برای شبکه‌های تصادفی با N = 10,000 و < k > = 3 اجرا شده‌اند.

بخش ۸.۵
خرابی‌های زنجیره ای

در طول این فصل ما فرض کردیم که خرابی هر گره یک رخداد تصادفی است، بنابراین گره‌های یک شبکه مستقل از یکدیگر خراب می‌شوند. در واقعیت، در یک شبکه، فعالیت هر گره به فعالیت گره‌های همسایه‌اش بستگی دارد. درنتیجه، خرابی یک گره می‌تواند منجر به خرابی گره‌های متصل به آن شود. به مثال های زیر توجه کنید:

Domino Effect.
شکل ۸.۱۵
اثر دومینویی
اثر دومینویی عبارت از افتادن مجموعه‌ای از دومینوها در پی افتادن اولین دومینو است. از این واژه معمولاً برای ارجاع به مجموعه‌ای از اتفاقات استفاده می‌شود که درنتیجه یک تغییر محلی ایجاد می‌شوند که در کل سیستم منتشر می‌شود. بنابراین اثر دومینویی می‌تواند نشان‌دهنده ساده‌ترین نمایش مشکلات زنجیره¬ای (خرابی‌های آبشاری) باشد که موضوع این بخش است.

درحالی‌که این مثال¬ها دامنه‌های متفاوتی را پوشش می‌دهند، ویژگی‌های مشترکی هم دارند. اولین ویژگی مشترک آن‌ها این است که خرابی اولیه تنها تأثیر محدودی روی ساختار شبکه دارد. دوم اینکه، خرابی اولیه به شکل محلی باقی نمانده و در طول پیوندهای شبکه منتشر شده است که باعث به وجود آمدن خرابی‌های دیگر شده است. درنهایت تعدادی از گره¬ها توانایی خود را برای ادامه کار از دست داده¬اند. درنتیجه هرکدام از این سیستم‌ها مشکلات زنجیره¬ای را تجربه کرده‌اند که پدیده خطرناکی در بیشتر شبکه‌ها به شمار می¬آید [۱۷]. در این بخش ما درمورد الگوهای تجربی که باعث ایجاد خرابی‌های زنجیره¬ای می‌شوند، بحث می‌کنیم. مدل کردن این رخدادها موضوع بخش بعدی است.

نتایج تجربی

خرابی‌های آبشاری در نمونه شبکه توزیع برق و سیستم‌های اطلاعاتی و tectonic motion به‌خوبی مستند شده‌ و آمار دقیق درباره تواتر و بزرگی آن‌ها در اختیار ما قرار می¬دهد.

Northeast Blackout of 2003.
شکل ۸.۱۶
خاموشی شمال شرقی سال ۲۰۰۳
یکی از بزرگ‌ترین خاموشی‌‌ها در آمریکای شمالی در ۱۴ آگوست سال ۲۰۰۳ درست قبل از ساعت ۴:۱۰ بعدازظهر اتفاق افتاد. دلیل این اتفاق وجود یک باگ نرم‌افزاری در سیستم هشدار در یک اتاق کنترل شرکت First Energy در ایالت اوهایو بود. با فقدان هشدار، اپراتورها از نیاز به اصلاح شبکه توزیع انرژی پس از برخورد درخت با یک خط انتقال مطلع نشدند. درنتیجه یک خرابی عادی باعث شروع یک خرابی زنجیره¬ای شد که بیش از ۸۰۵ واحد ژنراتور را در ۲۶۵ کارخانه برق خاموش کرد، و حدود ۱۰ میلیون نفر در اوتناریو و ۴۵ میلیون نفر را در هشت ایالت آمریکا بدون برق رها کرد. این شکل، ایالت‌هایی را که تحت تأثیر خاموشی ۱۴ آگوست ۲۰۰۳ قرار گرفتند، نشان می‌دهد. برای مشاهده تصویر ماهواره‌ای خاموشی، شکل را ببینید.
Cascade Size Distributions.
شکل ۸.۱۷
توزیع اندازه رخدادهای زنجیره¬ای
  1. توزیع آماری تمامی خاموشی‌های برق آمریکای شمالی بین سال‌های ۱۹۸۴ و ۱۹۹۸، طبق مستندات شرکت پایداری برق آمریکای شمالی. توزیع با رابطه (۸.۱۴) متناسب است. توان‌های گزارش‌شده برای کشورهای مختلف در جدول 8.2 فهرست شده‌اند [۱۸].
  2. توزیع اندازه رخدادهای زنجیره¬ای در توییتر. درحالی‌که بیشتر توییت‌ها مورد توجه واقع نمی‌شوند، کسر کوچکی از توئیت‌ها هزاران بار به اشتراک گذاشته می‌شوند. تعداد کلی توئیت‌هایی که دوباره منتشر شده‌اند با رابطه (۸.۱۴) با α≈1.75 به‌خوبی تقریب زده شده است[۱۹].
  3. توزیع تجمعی بزرگی زمین‌لرزه‌ها بین سال‌های ۱۹۷۷ تا ۲۰۰۰. خط تیره¬ها نمودار قانون توان متناظر (۸.۱۴) را نشان می‌دهند که توسط زلزله شناسان برای مطالعه توزیع به کار می‌رود. بزرگی زلزله که روی محور افقی نشان داده شده لگاریتم s ، دامنه امواج لرزه‌های مشاهده شده است [۲۰].

هرساله حدود ۵۰۰،۰۰۰ زمین‌لرزه با ابزار دقیق تشخیص داده می‌شود. تنها حدود ۱۰۰،۰۰۰ تا از آن‌ها آن‌قدر قوی هستند که توسط انسان‌ها احساس شوند. زلزله شناسان توزیع دامنه‌های زلزله را با قانون توان (۸.۱۴) با α≈1.67 (شکل ۸.۱۷c) تخمین می‌زنند [۲۰].

زمین‌لرزه‌ها به دلیل دشواری نگاشت دقیق پدیده‌هایی به وجود آورنده لرزه به گره‌های شبکه به‌ندرت به‌عنوان یک پدیده شبکه‌ای در نظر گرفته می‌شوند. بااین‌حال رخدادهای زنجیره¬ای ناشی از زلزله‌ها با رخدادهای آبشاری شبکه‌ها اشتراکات زیادی دارند

توزیع قانون توان که از خاموشی‌ها، آبشار نشر اطلاعات و زلزله به‌دست‌آمده، نشان می‌دهد که بیشتر خرابی‌های زنجیره¬ای کوچک هستند. این مشکلات زنجیره¬ای کوچک باعث قطع برق در تعداد اندکی خانه، توییت‌هایی که چندان موردتوجه کاربران قرار نمی‌گیرند و یا زلزله‌های بسیار کوچکی که افراد بدون ابزارهای دقیق نمی‌توانند آن‌ها را احساس کنند، می‌شوند. رابطه (۸.۱۴) نشان می‌دهد که تعداد بسیار زیادی از این رخدادهای کوچک در کنار تعداد کمی رخداد بسیار بزرگ وجود دارد. مثال‌هایی از چنین رخدادهای زنجیره‌ای بزرگ عبارت است از خاموشی آمریکای شمالی در سال ۲۰۰۳ (شکل 8.16)، توئیت بحران انتخاباتی ایران: ۱۰ ویدئوی باورنکردنی یوتیوب http://bit.ly/vPDLo که ۱۳۹۹ بار به اشتراک گذاشته شد[۲1]، یا زمین¬لرزه جزیره هائیتی در سال ۲۰۱۰ با بیش از ۲۰۰،۰۰۰ قربانی. نکته جالب این است که توان‌های گزارش‌شده توسط مهندسان برق، محققان رسانه و زلزله شناسان به طرز عجیبی به هم نزدیک است و بین ۱.۶ تا ۲ هست (جدول 8.2).

رخدادهای آبشاری در حوزه‌های بسیار دیگری نیز مستند و گزارش شده‌اند:

Information Cascades.
شکل ۸.۱۸
زنجیره اطلاع‌رسانی
مثال‌هایی از زنجیره اطلاع‌رسانی در توییتر را نشان می‌دهد. گره‌ها حساب‌های کاربری را نشان می‌دهند، بالاترین گره مربوط به حسابی است که برای اولین بار یک URL را پست کرده است. پیوند‌ها مربوط به کسانی هستند که آن را ری¬توئیت کرده‌اند. آبشارها باعث ایجاد یک بهمن اطلاعاتی ناهمگون شده‌اند: بیشتر URLها اصلاً ریتوئیت نشده‌اند، و به شکل یک گره منفرد ظاهر شده‌اند. اما بعضی دیگر مانند گره‌ای که در پایین وجود دارد با حجم بسیار گسترده‌ای ریتوئیت می‌شوند [۱۹].

به‌طور خلاصه، تأثیرات زنجیره¬ای در سیستم‌هایی با ماهیت‌های متفاوت مشاهده می‌شود. توزیع اندازه آن‌ها با توزیع قانون توان (۸.۱۴) تخمین زده می‌شود، که نشان‌دهنده این است که بیشتر موارد آن‌قدر کوچک هستند که موردتوجه واقع نمی‌شوند، اما تعداد کمی از آن‌ها بسیار بزرگ هستند و تأثیر فراگیر دارند. هدف بخش بعدی فهم منشأ این پدیده‌ها و ساختن مدل‌هایی است که بتوانند ویژگی‌های برجسته‌ این پدیده¬ها را بازتولید کنند.

منبع توان ابشاز
شبکه برق (آمریکای شمالی) 2.0 برق
شبکه برق (سوئد) 1.6 انرژی
شبکه برق (نروژ) 1.7 برق
شبکه برق (نیوزلند) 1.6 انرژی
شبکه برق ( چین) 1.8 انرژی
آبشار توئیتر 1.75 تکرار توئیت ها
زلزله ها 1.67 امواح لرزه ای
جدول ۸.۱
نمای بزرگی در سیستم‌های واقعی
نماهای بزرگی گزارش‌شده در توزیع قانون توان (۸.۱۴) برای قطع برق در کشورهای مختلف [۱۸]، توئیت¬های زنجیره¬ای [۱۹]، و بزرگی زمین‌لرزه‌ها [۲۰] را نشان می‌دهد. سومین ستون ماهیت اندازه زنجیره s را نشان می‌دهد، که متناظر با انرژی تأمین نشده، تعداد ریتوئیت‌های ایجادشده از یک توئیت و دامنه موج زلزله است

بخش 8.6
مدل کردن خرابی‌های زنجیره‌ای

ظهور رخدادهای زنجیره‌ای به متغیرهای زیادی از ساختار شبکه‌ گرفته تا ماهیت فرایند انتشار و معیار خرابی هر مؤلفه بستگی دارد. نتایج تجربی نشان می‌دهد که باوجود پراکندگی بین این متغیرها توزیع اندازه فروریخت-های مشاهده‌شده شبیه هم و مستقل از مشخصات یک سیستم خاص است. هدف این بخش فهمیدن سازوکارهای مولد رخدادهای زنجیره‌ای و توضیح ماهیت توزیع قانون توان اندازه آن است

مدل‌های زیادی برای بررسی دینامیک رخدادهای زنجیره‌ای ارائه شده‌اند [۱۸،۲۹،۳۰،۳۱،۳۲،۳۳،۳۴،۳۵]. اگرچه هر یک از این مدل‌ها بیشتر با ذهنیت یک پدیده خاص طراحی شده¬اند، اما نشان می‌دهند که سیستم‌هایی که رخداد زنجیره‌ای تولید می‌کنند در سه اصل باهم اشتراک دارند :

  1. سیستم با یک جریان در شبکه مشخص می‌شود، مانند جریان الکتریکی در شبکه توزیع برق یا جریان اطلاعات در شبکه ارتباطی
  2. هر مؤلفه یک قانون خرابی دارد، که مشخص می‌کند چه زمانی در یک رخداد زنجیره‌ای شرکت می‌کند، خواه با خراب شدن (شبکه توزیع برق، زمین‌لرزه‌ها)، یا با انتخاب عبور بخشی از اطلاعات (توئیتر).
  3. هر سیستم مکانیزمی برای توزیع دوباره ترافیک در گره‌های دیگر در زمان خرابی یا فعال شدن یک مؤلفه دارد.

در این بخش درباره دو مدل که مشخصات خرابی‌های زنجیره‌ای را در سطوح مختلف پیش‌بینی می¬کنند، بحث می‌کنیم.

مدل انتشار خرابی

مدل انتشار خرابی ابتدا برای مدل‌سازی انتشار نظرات و عقاید مطرح شد ]30[ و پس‌ازآن بارها برای خرابی‌های زنجیره‌ای نیز به کار گرفته شد. این مدل به‌صورت زیر تعریف می‌شود:

یک شبکه را با توزیع درجات دلخواه در نظر بگیرید، که در آن هر گره دارای یک وضعیت است. وضعیت گره i می‌تواند در حالت ۰ (فعال یا سالم) یا ۱ (غیرفعال یا خراب) باشد و با آستانه خرابی i = ∅ برای همه i ها مشخص می‌شود.

همه گره¬ها در ابتدا در حالت ۰ هستند. در زمان t = 0 یک گره به حالت ۱ تغییر وضعیت می‌دهد که متناظر با خرابی مؤلفه یا ارسال اطلاعات خاص است. متعاقباً در هر مرحله زمانی، به‌طور تصادفی یک گره را انتخاب می‌کنیم و وضعیت آن را طبق قانون آستانه‌ای زیر به‌روز می‌کنیم

Failure Propagation Model.
شکل ۸.۲۰
مدل انتشار خرابی

(a,b) گسترش آبشاری در یک شبکه کوچک که در آن همه گره¬ها آستانه خرابی یکسان f=0.4 دارند. همان‌طور که دایره‌های سبز نشان می‌دهند، در ابتدا تمام گره‌ها در حالت ۰ هستند. پس‌ازآنکه گره A حالت خود را به ۱ (بنفش) تغییر می‌دهد، همسایه‌های آن B و E آن دارای کسر f=1/2>0.4 همسایه‌ خراب (حالت 1) می‌شوند. متعاقباً آن‌ها نیز خراب می‌شوند، همان‌طور که در (b) نشان داده شده، حالتشان را به ۱ تغییر می‌دهند. در مرحله زمانی بعدی، C و D خراب می‌شوند، چراکه برای هردوی آن‌ها f>0.4 می‌شود. درنتیجه آبشار در تمام شبکه جریان پیدا می‌کند و به اندازه s = 5 می‌رسد. می‌توان بررسی کرد که اگر در ابتدا حالت گره B را تغییر دهیم، باعث ایجاد آبشار نمی‌شود.

(c) نمودار فاز مدل انتشار خرابی نسبت به تابع آستانه f و میانگین درجات شبکه‌ای که آبشار در آن منتشر می‌شود. خط پیوسته محدوده¬ای از صفحه (, f) را که در آن در یک گراف تصادفی آبشار می‌تواند انتشار یابد، محصور می‌کند.

(d) توزیع اندازه آبشار برای N=10,000 و f=0.18 ، = 1.05 (سبز)، = 5.76 (نارنجی) و = 10.0 (آبی). در نقطه پایینی فرو بحرانی (نقطه سبزرنگ) توزیع قانون توان p(s) با a = 3/2 مشاهده می‌شود. در ناحیه فرا بحرانی ازآنجاکه بیشتر زنجیره‌ها سراسری هستند، تنها تعداد کمی زنجیره مشاهده می¬شود. هم در ناحیه فرا بحرانی و هم فرو بحرانی تنها تعداد کمی زنجیره دیده می‌شود [۳۰].

به‌بیان‌دیگر، یک گره سالم i حالتش را تغییر می‌دهد، اگر کسر Φ از همسایه‌هایش خراب شوند. بسته به توپولوژی محلی شبکه، ممکن است اختلال اولیه در رسیدن به گره‌های دیگر ناکام بماند و در همان ابتدا متوقف شود، یا اینکه فروریخت به خرابی تعدادی گره منجر شود، همان‌طور که در شکل ۸.۲۰a،b نشان داده شده است. شبیه‌سازی‌ها سه ناحیه را با مشخصات زنجیره‌ای متمایز، مشخص کرده‌اند (شکل ۸.۲۰c)

مدل شاخه‌ای

به دلیل پیچیدگی مدل انتشار خرابی، پیش‌بینی تحلیلی رفتار فروریخت‌های زنجیره‌ای دشوار است. برای فهم ماهیت قانون توان p(s) و محاسبه نمای α ، به مدل شاخه‌ای روی می‌آوریم. این ساده‌ترین مدلی است که ویژگی‌های بنیادین یک رخداد زنجیره‌ای را ارائه می‌دهد.

مبنای این مدل این است که هر خرابی زنجیره‌ای از یک رویه انشعابی پیروی می‌کند. گره‌ای را که در ابتدا خرابی آن باعث ایجاد زنجیره می‌شود را ریشه درخت می¬نامیم. شاخه‌های درخت گره‌هایی هستند که به دلیل این خرابی اولیه دچار خرابی شده‌اند. برای مثال، در شکل ۸.۲۰a,b خرابی گره A یک زنجیره را شروع می‌کند، بنابراین A ریشه درخت است. خرابی گره A باعث خرابی B و E می‌شود که نشان‌دهنده دوشاخه درخت هستند. متعاقباً E باعث خرابی D و B باعث خرابی C می‌شود (شکل ۸.۲۱a)

Branching Model.
شکل ۸.۲۱
مدل شاخه‌ای

(a) رویه شاخه‌ای منعکس‌کننده انتشار خرابی نشان داده‌شده در شکل ۸.۲۰a. اختلال از گره A شروع می‌شود، که خرابی‌اش باعث خرابی B و E می‌شود، که آن‌ها هم به ترتیب C و D را تحت تأثیر قرار می‌دهند. .

(b) رویه شاخه‌ای ابتدایی. هر پیوند فعال (سبز) می‌تواند با احتمال p0 = 1/2 غیرفعال شود (بالا)، یا با احتمال p2 = 1/2 باعث تولید پیوندهای فعال جدید شود (پایین)..

(c) برای محاسبه تحلیلی p(s) ما رویه شاخه‌ای را به مسئله انتشار نگاشت می‌کنیم. بدین منظور تعداد سایت‌های فعال x(t) را به‌عنوان تابعی از t نشان می‌دهیم. x(t) غیر صفر بدین معنی است که زنجیره هنوز باقی‌مانده است. وقتی x(t) صفر می‌شود، تمام سایت‌های فعال را از دست می‌دهیم و زنجیره به پایان می‌رسد. در مثال نشان داده‌شده در تصویر، این اتفاق در t = 5 رخ‌داده است، بنابراین اندازه زنجیره برابر است با tmax + 1 = 6
یک نگاشت دقیق بین مدل شاخه‌ای و قدم زدن تصادفی یک‌بعدی به ما کمک می‌کند تا نمای زنجیره را حساب کنیم. یک رویه شاخه‌ای را در نظر بگیرید که از ریشه با یک خار فعال شروع می‌شود. وقتی سایت فعال، غیرفعال می‌شود، تعداد سایت‌های فعال کاهش پیدا می‌کند x→ x-1 . وقتی یک سایت فعال منشعب می‌شود، دو سایت فعال به وجود می‌آید x→ x+1. با این کار اندازه زنجیره s به زمانی که برای قدم زدن تصادفی از x = 1 تا x = 0 طول می‌کشد، نگاشت می‌شود. این موضوع در نظریه قدم زدن تصادفی موردمطالعه قرار گرفته است و نشان داده شده که توزیع زمان بازگشت (به همان نقطه)، از توزیع نمایی با نمای 3/2 پیروی می‌کند [۳۲]. برای رویه شاخه‌ای متناظر با شبکه بی‌مقیاس با توزیع pk ، نمای فروریخت زنجیره¬ای، همان‌طور که در شکل ۸.۲۲ نشان داده شده است به γ بستگی دارد.

(d, e, f) فروریخت‌های متداول تولیدشده توسط مدل شاخه‌ای در نواحی فرو بحرانی (d)، فرا بحرانی (e) و بحرانی (f). گره سبز در هر مورد ریشه درخت را مشخص می‌کند، که نشان‌دهنده اولین اختلال است. در (d) و (f) تعدادی درخت را نشان داده‌ایم، درحالی‌که در ( e) تنها یک درخت را نشان داده‌ایم، چراکه فروریخت (درخت) به‌طور نامحدود گسترش‌یافته است.

مدل شاخه‌ای ویژگی‌های ضروری انتشار فروریخت را ارائه می‌دهد (شکل ۸.۲۱). مدل با یک گره فعال شروع می‌شود. در مرحله زمانی بعد هر گره فعال k فرزند تولید می‌کند، که k از توزیع pkانتخاب می‌شود. اگر گره k=0 را انتخاب کند، آن شاخه نابود می‌شود (شکل ۸.۲۱b). اگر k>0 را انتخاب کند، تعداد k سایت فعال جدید خواهد داشت. اندازه یک فروریخت متناسب است با اندازه درخت وقتی تمام سایت‌های فعال نابود ‌شوند (شکل ۸.۲۱c).

مدل شاخه‌ای همان فازهایی که در مدل خرابی‌های زنجیره‌ای مشاهده شد را پیش‌بینی می‌کند. فازها تنها با < k > و درنتیجه با توزیع pk مشخص می‌شوند:

مدل شاخه‌ای می‌تواند به‌طور تحلیلی حل شود، و به ما این امکان را بدهد که برای یک pk دلخواه اندازه فروریخت را تعیین کنیم. اگر pk به نمایی محدود باشد، برای مثال اگر دنباله نمایی داشته باشد، محاسبات پیش‌بینی می‌کند که α= 3/2 خواهد بود. اما اگر pk بی‌مقیاس باشد، نمای رخداد طبق (شکل ۸.۲۲) [۳۲،۳۳] بستگی به نمای g دارد.

همان‌گونه که در جدول ۸.۲ نشان داده شد، نمای فروریخت به‌صورت تجربی بین‌بین ۱.۵ و ۲ بود، که این رابطه هم همان نتیجه را تأیید می‌کند.

The Avalanche Exponent.
شکل ۸.۲۲
نمای آبشار
وابستگی نمای فروریخت αبه نمای درجه γشبکه‌ای که فروریخت روی آن منتشر می‌شود طبق رابطه (۸.۱۵). نمودار نشان می‌دهد که بین 2<γ<3 نمای فروریخت به نمای درجه بستگی دارد. اما بالاتر از γ=3 فروریخت¬ها طوری رفتار می‌کنند که گویا به‌صورت قدم زدن تصادفی با α= 3/2 منتشر می‌شوند.

به‌طور خلاصه ما دو مدل دینامیک خرابی‌های زنجیره¬ای را بررسی کردیم: مدل انتشار خرابی، و مدل شاخه‌ای. در ادبیات موضوعی مدل‌های دیگری نیز وجود دارد، مانند مدل سرریز بار که برای خرابی‌های شبکه توزیع برق طراحی‌شده است [۱۸]، یا مدل توده شن که رفتار خرابی‌های زنجیره‌ای در ناحیه بحرانی را مدل می‌کند [۳۱،۳۲]. در برخی مدل‌ها برای گره‌ها و پیوندها ظرفیت‌های متفاوتی برای حمل ترافیک (بار) در نظر گرفته می‌شود [۳۴]. این مدل‌ها در ماهیت و تعداد و ماهیت پارامترها باهم تفاوت دارند. اما همه آن‌ها وجود یک ناحیه بحرانی را پیش‌بینی می‌کنند، که در آن اندازه فروریخت از قانون توان پیروی می‌کند. نمای فروریخت a به‌طور یکتا با نمای درجه شبکه‌ای که فروریخت روی آن منتشر شده، تعیین می‌شود. این واقعیت که همه مدل‌ها با دینامیک‌های انتشاری و مکانیزم‌های خرابی مختلف، مقیاس بندی واحد (قانون توان) و نمای فروریخت یکسان را پیش‌بینی می‌کنند، نشان می‌دهد که این پدیده سراسری و مستقل از مدل است.

بخش ۸.۷
ایجاد تاب‌آوری

آیا می‌توانیم تاب‌آوری شبکه را افزایش دهیم؟ در این بخش نشان می‌دهیم که بینشی که در باره عوامل تاثیرگذار روی تاب‌آوری به دست آورده‌ایم، به ما این اجازه را می‌دهد که شبکه‌ای را طراحی کنیم که بتواند در برابر خرابی‌های تصادفی و حمله‌های عمدی مقاوم باشد. همچنین بررسی می‌کنیم که چگونه می‌توان یک خرابی زنجیره‌ای را متوقف نمود و تاب‌آوری پویای سیستم را افزایش داد. درنهایت سعی خواهیم کرد تا با کمک تکنیک-های پیشرفته، رابطه بین تاب‌آوری و قابلیت اطمینان در شبکه توزیع برق را مطالعه کنیم.

طراحی مجدد شبکه های مقاوم

طراحی شبکه‌هایی که هم‌زمان در برابر حمله‌ها و خرابی‌های تصادفی تاب‌آور باشد، هدفی متضاد به نظر می‌آید [۳۶،۳۷،۳۸،۳۹]. برای مثال شبکه قطب و اقمار Image 8.23a در برابر خرابی‌های تصادفی مقاوم است، درحالی‌که تنها خراب شدن گره مرکزی می‌تواند شبکه را به مؤلفه‌های جدا از هم تجزیه کند. در این شبکه، احتمال این‌که یک خرابی تصادفی شبکه را تکه‌تکه کند، برابر است با 1/N که برای Nهای بزرگ قابل‌چشم‌پوشی است. اما این شبکه در برابر حمله ضعیف است، چراکه حذف یک گره، یعنی گره مرکزی، شبکه را به گره‌های منفرد تبدیل می‌کند.

Enhancing Robustness.
شکل ۸.۲۳
افزایش تاب‌آوری
  1. یک شبکه قطب و اقمار در برابر خرابی‌های تصادفی تاب‌آور است، اما در برابر حمله‌ای که گره مرکزی را حذف می‌کند، آسیب¬پذیر است.
  2. با اتصال تعدادی از گره‌های با درجه کم، شبکه به دست آمده مقاومت بالاتری در برابر حمله‌ها پیدا خواهد کرد. این کار هزینه شبکه که با < k > متناسب است را بالا می‌برد.
  3. آستانه‌های تراوش تصادفی، fcrand، هدف‌دار، fctarg، و کلی ، fctotبرای شبکه‌های بی‌مقیاس با تابع قانون توان با نمایγ برای شبکه‌ای با kmin = 3.

می‌توانیم مقاومت شبکه در برابر حمله را با اتصال گره‌های پیرامونی افزایش دهیم (شکل ۸.۲۳b)، بدین ترتیب حذف هاب باعث تکه‌تکه شدن شبکه نمی‌شود. اما برای افزایش تاب‌آوری باید بهایی پرداخت: این امر نیازمند این است که تعداد پیوندها را دو برابر کنیم. اگر هزینه ساخت و نگهداری شبکه را متناسب با میانگین درجات < k > در نظر بگیریم، هزینه شبکه شکل ۸.۲۳b برابر با 24/7 یعنی دو برابر هزینه شبکه شکل ۸.۲۳a 12/7 است. هزینه افزوده‌شده این سؤال را ایجاد می‌کند: آیا می‌توانیم تاب‌آوری یک شبکه را در برابر خرابی تصادفی و حمله‌ها افزایش دهیم درحالی‌که هیچ تغییری در هزینه ایجاد نشود؟

تاب‌آوری یک شبکه در برابر خرابی‌ها با آستانه تراوش fc قابل‌ارائه است، که عبارت است از کسری از گره‌ها که باید حذف کنیم تا شبکه متلاشی شود. برای افزایش تاب‌آوری شبکه باید fc را افزایش دهیم. طبق (۸.۷) fc تنها به < k > و < k2> بستگی دارد. درنتیجه، اگر بخواهیم هزینه < k > ثابت بماند، توزیع درجه‌ای که fc را ماکزیمم می‌کند، باید را افزایش دهد. این امر با توزیع دوحالته متناظر با شبکه‌ای با تنها دو نوع گره‌ با درجه‌های kminو kmax(شکل ۸.۲۳a,b) به دست می‌آید.

اگر بخواهیم توپولوژی شبکه را هم‌زمان در برابر خرابی تصادفی و حمله‌ها بهبود بخشیم، باید به دنبال توپولوژی‌هایی بگردیم که مجموع آن‌ها را ماکزیمم کند (شکل ۸.۲۴c).

ترکیبی از مباحث تحلیلی و شبیه‌سازی‌های عددی نشان می‌دهد که این دو امر با استفاده از توزیع درجه دوحالته به بهترین شکل به دست می‌آید [۳۶،۳۷،۳۸،۳۸]

که شبکه‌ای را توصیف می‌کند که در آن کسر r از گره‌ها درجه kmaxو کسر باقی‌مانده (1-r) درجه kminدارند.

Optimizing Attack and Failure Tolerance.
شکل ۸.۲۴
بهینه‌سازی مقاومت در برابر حمله و خرابی
شکل توپولوژی‌های بهینه شبکه را نشان می‌دهد که با روابط (۸.۱۶) و (۸.۱۷) پیش‌بینی‌شده‌اند، و شامل یک هاب به‌اندازه (۸.۱۸) است و دیگر گره‌ها دارای درجه یکسان kmin هستند که با < k > تعیین می‌شود. قاب های سمت چپ توپولوژی شبکه را برای N = 300 نشان می‌دهند، قاب های سمت راست منحنی‌های خرابی و حمله را برای N = 10,000 نشان می‌دهند.
  1. برای < k > کوچک، هاب شبکه را متصل‌به‌هم نگه می‌دارد. درصورتی‌که این هاب مرکزی را حذف کنیم، شبکه متلاشی می‌شود. بنابراین منحنی‌های حمله و خطا به‌خوبی از یکدیگر جدا شده‌اند، که نشان‌دهنده این است که شبکه در برابر خرابی‌ تصادفی تاب‌آور، ولی در برابر حمله‌ شکننده است.
  2. برای < k > بزرگ‌تر، مؤلفه همبند بزرگ پدید می‌آید که حتی بدون هاب مرکزی نیز می‌تواند به بقای خود ادامه دهد. بنابراین، باوجودی که هاب باعث افزایش تاب‌آوری شبکه در برابر خرابی‌های تصادفی می‌شود، برای چنین شبکه‌ای دیگر ضروری نیست. در این مورد هر دو fctargو fcrandبزرگ هستند.
  3. برای < k >های خیلی بزرگ‌تر منحنی‌های خطا و حمله غیرقابل تشخیص هستند، که نشان می‌دهد که پاسخ‌ شبکه به حمله‌ و خرابی تصادفی غیرقابل‌تمایز است. در این مورد شبکه حتی بدون وجود هاب مرکزی هم به‌خوبی به هم متصل است.

همان‌طور که در مباحث پیشرفته 8.G نشان می‌دهیم، بیشینه fctotدر r = 1/N به دست می‌آید، یعنی وقتی یک گره با درجه kmaxوجود دارد، و بقیه گره‌ها دارای درجه kminهستند. در این مورد مقدار kmaxبه‌اندازه سیستم بستگی دارد:

به‌بیان‌دیگر، شبکه‌ای که در مقابل خرابی‌های تصادفی و حمله‌ها مقاوم است، دارای یک هاب با درجه (۸.۱۸)، است، و بقیه گره‌ها دارای درجه یکسان kmin بزرگ‌تر از 1 هستند و تشکیل یک قطعه به هم متصل می دهند. این توپولوژی قطب و اقمار به‌وضوح در برابر خرابی‌های تصادفی تاب‌آور است، چراکه شانس حذف هاب مرکزی برابر است با 1/N که برای Nهای بزرگ بسیار کوچک است.

شبکه به دست آمده ممکن است در برابر حمله‌ای که هاب شبکه را حذف می‌کند آسیب‌پذیر باشد، اما لزوماً این‌طور نیست. درواقع مؤلفه بزرگ شبکه توسط هاب مرکزی به همراه تعداد زیادی گره با درجه kminمتصل نگه‌داشته شده است. بنابراین بااینکه حذف هاب با درجه kmaxباعث ایجاد خرابی یک‌باره می‌شود، گره‌های باقیمانده با درجه کم در برابر حذف‌های هدفمند تاب‌آور هستند (شکل ۸.۲۴c).

مطالعه موردی: تخمین تاب‌آوری

شبکه توزیع برق اروپا مجموعه‌ای از بیش از بیست شبکه توزیع برق ملی است که شامل بیش از ۳،۰۰۰ ژنراتور و ایستگاه (گره) و ۲۰۰،۰۰۰ کیلومتر خطوط انتقال است (شکل ۸.2۶ a-d). توزیع درجه شبکه را می‌توان به شکل زیر تخمین زد (شکل ۸.۲۶e) [۴۲،۴۳]

این رابطه نشان می‌دهد که توپولوژی این شبکه تنها با پارامتر < k > مشخص می‌شود. چنین توزیعی نشان‌دهنده این است که شبکه فاقد الحاق ترجیحی است.

با دانستن < k > برای هر شبکه توزیع برق، می‌توان آستانه بحرانی شبکه fctargرا برای حمله پیش‌بینی کرد. همان‌طور که شکل ۸.۲۶f نشان می‌دهد، برای شبکه‌های توزیع برق ملی با < k > > 1.5 fctarg پیش‌بینی‌شده و مشاهده‌شده (واقعی) خیلی خوب باهم تطبیق دارند (گروه ۱). اما برای شبکه‌های توزیع برق با < k < 1.5> (گروه ۲) fctargپیش‌بینی‌شده fctarg واقعی را کمتر از واقعیت تخمین زده است، به عبارتی این شبکه‌ها در برابر حمله نسبت به آنچه از توزیع درجه آن‌ها پیش‌بینی‌شده، تاب‌آورتر هستند. همان‌طور که بعداً نشان خواهیم داد، این تاب‌آوری افزوده با قابلیت اطمینان شبکه ملی متناسب است.

The Power Grid.
شکل ۸.۲۶
شبکه توزیع برق

(a) شبکه توزیع برق زیرساختی پیچیده است که شامل (۱) ژنراتورها، (۲) واحدهای سوئیچینگ، (۳) شبکه انتقال ولتاژ بالا، (۴) مبدل‌ها، (۵) خطوط ولتاژ پایین، و (۶) مصرف‌کننده‌ها، مانند خانوارها یا مشترکین تجاری است. وقتی شبکه متناظر با توزیع برق را مطالعه می‌کنیم، از بسیاری از این جزئیات صرف‌نظر می‌شود.

(b, c, d) شبکه توزیع برق ایتالیا با جزئیات تولید و مصرف. وقتی این جزئیات را از شبکه حذف کنیم، به شبکه فضایی نشان داده شده در (c) می‌رسیم. وقتی اطلاعات فضایی هم حذف شوند، به شبکه (d) می‌رسیم، که یک شبکه معمول در حد مطالعه در سطح شبکه است.

(e) توزیع درجه‌ تجمیعی مکمل Pk برای شبکه توزیع برق اروپا را نشان می‌دهد. نمودار داده‌های کل شبکه اروپا (UCTE)، داده‌های ایتالیا به‌طور جداگانه، و شبکه انگلیس و ایرلند را با هم نشان می‌دهد. این شکل نشان می¬دهند که Pk شبکه توزیع ملی هم از رابطه (۸.۱۹) پیروی می‌کند.

(f) فضای فازی (fctarg, < k >) شبکه نمایی غیر همبسته تحت حمله، که در آن fctarg عبارت است از کسری از هاب‌ها که باید آن‌ها را حذف کنیم تا شبکه تکه‌تکه شود. منحنی پیوسته متناظر با مرز بحرانی حمله‌ها است، که در ناحیه زیر آن، شبکه مؤلفه بزرگ را حفظ می‌کند. در این نمودار مقدار تخمینی fctarg(< k >) ¬را برای 33 شبکه ملی توزیع برق در اروپا نشان می‌دهد. هر یک از کشورها با یک دایره مجزا نشان داده شده¬اند. دو گروه از شبکه¬های توزیع برق در این شکل نمایان است. برای کشورهای با < k > > 1.5 (گروه ۱) پیش‌بینی تحلیلی fctargبا مقادیر عددی مشاهده‌شده تطابق دارد. برای کشور‌های با < k > < 1.5 (گروه ۲) پیش‌بینی تحلیلی از مقادیر عددی مشاهده‌شده کمتر است. بنابراین، شبکه‌های توزیع ملی گروه ۲ تاب‌آوری بیشتری در برابر حمله‌ها نشان می‌دهد، که بدین معنی است که این شبکه‌ها در برابر حمله‌ نسبت به شبکه تصادفی با دنباله درجه یکسان مقاوم‌تر هستند [۴۲].

برای آزمودن رابطه بین تاب‌آوری و قابلیت اطمینان از چندین کمیت که برای هر قطع برق جمع‌آوری و گزارش شده‌اند استفاده می‌کنیم: (۱) انرژی تأمین نشده، (۲) کل قطع برق و (۳) میانگین زمان وقفه، که با واحد دقیقه در سال اندازه‌گیری می‌شود. اندازه‌گیری‌ها نشان می‌دهند که شبکه‌های گروه ۱ که برای آن‌ها مقدار واقعی و نظری fctarg یکی است، دوسوم اندازه کل شبکه را شامل می‌شوند و تقریباً به‌اندازه گروه ۲ انرژی حمل می‌کنند. اما گروه ۱ بیش از ۵ برابر میانگین زمان وقفه، بیش از ۲برابر قطع برق و حدود ۴ برابر انرژی تأمین نشده را در مقایسه با گروه ۲ داشته است [۴۲]. بنابراین، شبکه‌های توزیع در گروه ۱ بسیار شکننده‌تر از شبکه‌های توزیع گروه ۲ هستند. این نتیجه نشان می‌دهد که شبکه‌هایی که ازنظر توپولوژیکی تاب‌آورتر هستند، قابل‌اطمینان‌تر نیز هستند. این نتیجه، کمی متناقض به نظر می‌رسد: می‌توان از شبکه متراکم‌تر انتظار داشت که تاب‌آورتر هم باشد. اما در این مثال، شبکه توزیع برق خلوت‌تر تاب‌آوری بالاتری دارد.

به‌طور خلاصه، فهم بهتر توپولوژی شبکه برای بهبود تاب‌آوری سیستم‌های پیچیده ضروری است. برای افزایش تاب‌آوری شبکه هم می¬توان توپولوژی شبکه را به‌گونه‌ای طراحی کرد که هم‌زمان در برابر حمله و خرابی تصادفی تاب‌آور باشد و هم می¬توان با اقدامات مداخله-ای، گسترش خرابی‌های زنجیره¬ای را محدود ‌کرد

این نتایج نشان می‌دهند که می‌توانیم توپولوژی اینترنت یا شبکه توزیع برق را طوری باز¬طراحی کنیم که تاب‌آوری آن‌ها افزایش یابد [۴۴]. چنانچه فرصت چنین کاری فراهم باشد، می‌توان به تاب‌آوری بالاتری دست یافت. اما در عمل این شبکه‌های زیرساختی در طول دهه¬ها و با صرف هزینه‌های گزاف شکل گرفته‌اند (مطابق الگویی که در فصل¬های پیش به آن پرداختیم) و به نظر می¬رسد طراحی و ساخت دوباره آن‌ها غیرممکن باشد

بخش ۸.۸
خلاصه: پاشنه آشیل

افرادی که حادثه ۱۱ سپتامبر ۲۰۰۱ را شکل داد، اهداف خود را به‌طور تصادفی انتخاب نکردند: مرکز تجاری جهانی در نیویورک، پنتاگون، و کاخ سفید در واشنگتن هاب‌های اقتصادی، نظامی، و سیاسی آمریکا هستند [۴۵]. اما بااینکه تراژدی که آمریکایی‌ها در این حادثه تجربه کردند، بعد از جنگ ویتنام بی‌مانند بود، این حملات نتوانست شبکه را از هم بپاشد. اما بهانه‌ای برای شروع جنگ‌های جدیدی همچون جنگ‌ عراق و افغانستان ایجاد کرد. تأثیر این رخدادهای زنجیره‌ای بسیار بیشتر از حمله تروریستی ۱۱ سپتامبر بود. بااین‌حال تمام شبکه‌ها، از شبکه‌های اقتصادی گرفته تا نظامی و سیاسی به بقای خود ادامه دادند. بنابراین می‌توانیم حادثه ۱۱ سپتامبر را به‌عنوان نمونه¬ای از تاب‌آوری و انعطاف‌پذیری شبکه (نکته ۸.۵) ببینیم. ریشه‌های این تاب‌آوری در این فصل بررسی شد: شبکه‌‌های واقعی، ساختار سلسله مراتبی از هاب‌ها دارند و بیرون آوردن یکی از آن‌ها برای سرنگون کردن شبکه کافی نیست.

تاب‌آوری قابل‌توجه شبکه‌های واقعی برای بیشتر سیستم‌های پیچیده خبر خوبی است. درواقع، خطاهای بی‌شماری در سلول‌های ما وجود دارد، اما تاب‌آوری شبکه زیرساختی سلولی به سلول‌های ما اجازه می‌دهد تا به کار خود ادامه دهند. تاب‌آوری شبکه همچنین دلیل اینکه ما به‌ندرت متوجه خطای مسیریاب‌ها در شبکه اینترنت می‌شویم، و یا اینکه چرا ناپدید شدن یک‌گونه باعث ایجاد فاجعه زیست‌محیطی نمی‌شود، را توضیح می‌دهد.

اما این تاب‌آوری توپولوژیکی بهایی هم دارد: شکنندگی در برابر حمله‌ها. همان‌طور که در این فصل نشان دادیم، حذف هم‌زمان چند هاب باعث خرابی شبکه می‌شود. این ‌یک خبر بد برای اینترنت است، چراکه به خراب‌کارها اجازه می‌دهد تا استراتژی‌های طراحی کنند که به این سیستم ارتباطی حیاتی آسیب برسانند. این یک خبر بد برای سیستم‌های اقتصادی است، چراکه نشان می‌دهد حذف هاب می‌تواند کل اقتصاد را فلج کند (مانند بحران سال 2009). اما برای طراحی داروها خبر خوبی است، چراکه نقشه دقیق شبکه سلولی می‌تواند به ما در ساخت داروهایی برای نابودی باکتری‌های ناخواسته یا سلول‌های سرطانی کمک کند.

پیام این فصل ساده است: توپولوژی شبکه، تاب‌آوری، و شکنندگی از همدیگر جدا نیستند. بلکه هر سیستم پیچیده پاشنه آشیل خودش را دارد: شبکه پشت آن‌ها هم‌زمان در برابر خرابی‌های تصادفی مقاوم و در برابر حمله‌ها آسیب¬پذیر است.

From Percolation to Robustness: A Brief History.
شکل ۸.۲۷
از تراوش تا تاب‌آوری: تاریخچه مختصر

مطالعه سیستماتیک تاب‌آوری با مقاله پکا آلبرت، هاوونگ جئونگ و آلبرت لازلو باراباشی که در مجله نیچر منتشر شد آغاز شد (شکل 8.1) [۱]. این مقاله گزارش می‌دهد که تاب‌آوری شبکه‌های بی‌مقیاس نسبت به خرابی‌های تصادفی و شکنندگی‌شان نسبت به حمله‌ها بیشتر است. اما فهم تحلیلی تاب‌آوری شبکه‌ها به نظریه تراوش بازمی‌گردد. این موضوع جزء دستاوردهای شلومو هاولین و همکارانش به شمار می‌آید که بین تاب‌آوری و نظریه تراوش تناظر برقرار کردند و نشان دادند که آستانه تراوش شبکه بی‌مقیاس با گشتاور‌های توزیع درجه تعیین می‌شود. هاولین که دانشمند فیزیک آماری اسرائیلی است، نوآوری¬های متعددی‌ در مطالعه شبکه‌ها به دست آورده‌ است، از کشف ماهیت خود-متشابهی شبکه‌های واقعی [۴۶] گرفته تا کشف تاب‌آوری شبکه‌های لایه‌ای

هنگام مطالعه تاب‌آوری، نمی‌توان از این واقعیت چشم¬پوشی کرد که بیشتر سیستم‌های واقعی تعداد زیادی حلقه کنترل و بازخورد دارند که به آن‌ها در برابر خطاها و خرابی‌ها کمک می‌کند. پروتکل‌های مسیریابی اینترنت به‌گونه‌ای طراحی شده که بتوانند مشکلات را پشت سر بگذارد و ترافیک را از مسیریاب‌هایی که درست کار نمی‌کنند، دور می‌کند، سلول‌ها مکانیزم‌های زیادی دارند تا پروتئین‌های خراب و ژن‌هایی که بد عمل می‌کنند را خاموش کنند و کنار بگذارند. این فصل به یک نوآوری جدید در تاب‌آوری شبکه پرداخت: ساختار شبکه زیرساختی باعث افزایش تحمل خرابی سیستم می‌شود.

تاب‌آوری شبکه‌های بی‌مقیاس، این سؤال را ایجاد می¬کند که: آیا افزایش تاب‌آوری دلیل این است که بسیاری از شبکه‌های واقعی بی‌مقیاس هستند؟ شاید سیستم‌های واقعی از ساختار بی‌مقیاس پیروی می‌کنند تا تاب‌آوری خود را افزایش دهند. اگر این فرضیه درست باشد، باید چنانچه شبکه‌ای را با هدف بیشینه کردن تاب‌آوری طراحی کنیم، به شبکه بی‌مقیاس برسیم. در حالی که در بخش ۸.۷ دیدیم شبکه¬ای که بیشترین تاب‌آوری را دارد، دارای ساختار قطب و اقمار است. توزیع درجه این شبکه به‌جای توزیع قانون توان، توزیع دو حالته است. از این قضیه نتیجه می‌گیریم که تاب‌آوری نمی‌تواند دلیل اصلی ایجاد ساختار شبکه‌های واقعی (بی‌مقیاس) باشد. بلکه، شبکه‌ها به دلیل پیوست ترجیحی بی‌مقیاس هستند. اگرچه شبکه‌های بی‌مقیاس تاب‌آوری بالایی دارند، اما تاب‌آورترین شبکه‌هایی نیستند که می‌توان طراحی کرد.

بخش ۸.۹
تمرین

  1. خرابی تصادفی: ورای شبکه‌های بی‌مقیاس

    آستانه بحرانی fcرا برای شبکه‌هایی با مشخصات زیر محاسبه نمایید:

    1. شبکه قانون توان با برش نمایی
    2. توزیع لگاریتمی-نرمال
    3. توزیع دلتا (همه گره‌ها درجه یکسان دارند)

    فرض کنید شبکه‌ها غیر همبسته و نامتناهی هستند. برای شکل تابعی توزیع و گشتاور‌های اول و دوم متناظر به جدول ۴.۲ مراجعه کنید. درمکرد نتایج به‌دست‌آمده از تاب‌آوری شبکه‌ها بحث کنید.

  2. آستانه بحرانی در شبکه‌های همبسته

    سه شبکه با ۱۰۴ گره تولید کنید که خنثی، همسان گزین و دگر گزین باشند و دارای توزیع قانون توان با g = 2.5 ‌باشند. برای تولید شبکه‌ها از الگوریتم زالوی-برونت و سکولو که در بخش ۷.۵ توضیح داده شد استفاده کنید. با کمک کامپیوتر، تاب‌آوری سه شبکه را در برابر خرابی‌های تصادفی مطالعه کنید و نسبت P(f)/P(0) را مقایسه کنید. کدام شبکه بیشترین تاب‌آوری را دارد؟ می‌توانید دلیلش را توضیح دهید؟

  3. خرابی شبکه‌های واقعی

    تعداد گره¬هایی که باید حذف شوند تا شبکه‌های فهرست شده در جدول ۴.۱ تکه‌تکه شوند را تعیین نمایید. فرض کنید هر شبکه غیرهمبسته است.

  4. توطئه در شبکه‌های اجتماعی

    در یک جامعه با الگوی برادر بزرگ ، پلیس می‌خواهد از استراتژی تفرقه و غلبه استفاده کند تا جامعه‌ را به گروه¬های ایزوله تجزیه کند. شما به‌عنوان یکی از مخالفین این تصمیم می‌خواهید نقشه پلیس را خراب کنید. شایعاتی وجود دارد مبنی بر این‌که پلیس می‌خواهد کسانی را که دوستان زیادی دارند و کسانی که دوستانشان همدیگر را می‌شناسند را بازداشت کند. مخالفان از شما می‌خواهند که تصمیم بگیرید از چه کسانی باید محافظت شود: کسانی که دایره دوستی آن‌ها بسیار متراکم است یا کسانی که دوستان زیادی دارند. برای تصمیم‌گیری شما دو نوع حمله را با حذف الف) گره‌هایی که بالاترین ضریب خوشه‌بندی را دارند و ب) گره‌هایی که بالاترین درجه را دارند، در شبکه شبیه¬سازی می‌کنید. اندازه مؤلفه بزرگ را به‌عنوان تابعی از کسر گره‌های حذف‌شده در شبکه‌های زیر مطالعه کنید:

    1. شبکه‌ای با N = 104 گره که با مدل پیکربندی (بخش ۴.۸) و توزیع قانون توان با γ = 2.5 تولید شده‌اند.
    2. شبکه‌ای با N = 104 گره که با مدل سلسله مراتبی که در شکل ۹.۱۶ و مباحث پیشرفته 9.B توضیح داده شده، تولید شده ‌است.

    کدام‌یک ازنظر توپولوژی حساس‌تر است: ضریب خوشه‌بندی یا درجه، به عبارتی کدام¬یک اگر محافظت شود، خرابی را بیشتر محدود می‌کند؟ آیا اگر بتوانیم تمام اطلاعات افراد را (ضریب خوشه‌بندی، درجه، و...) مخفی نگه‌داریم نتیجه بهتری به دست می¬آید؟ چرا؟

  5. فروریخت¬ها در شبکه‌ها

    شبکه‌ای تصادفی با مدل اردوش-رینی G(N,p) و شبکه‌ای بی-مقیاس با مدل پیکربندی با N = 103 گره و میانگین درجات < k > = 2 تولید کنید. فرض کنید که در هر گره سطلی قرار دارد که می‌تواند به تعداد درجه گره سنگریزه نگه ‌دارد. فرآیند زیر را شبیه‌سازی کنید:

    1. در هر مرحله زمانی یک سنگریزه را به یک گره i که به‌طور تصادفی انتخاب‌شده، اضافه کنید.
    2. اگر تعداد سنگریزه¬ها در گره i به‌اندازه ظرفیت سطل برسد یا از آن بزرگ‌تر شود، آن گره ناپایدار می‌شود و تمام سنگریزه¬های آن گره از داخل سطل به گره‌های همسایه سرریز می‌شوند.
    3. اگر این سرریز شدن باعث شود ظرفیت یکی از همسایه‌ها پر شود، آن گره هم به نوبه خود سنگریزه‌هایش را به همسایه‌ها سرریز می‌کند. این کار آن‌قدر تکرار می‌شود تا هیچ گره (سطلی) ناپایدار نباشد. این زنجیره سرریز شدن را فروریخت می‌نامیم. اندازه فروریخت s برابر است با تعداد گره‌هایی که درنتیجه یک آشفتگی(اضافه کردن یک سنگریزه) ناپایدار شده‌اند.

    مراحل (a) – (c) را 104 بار انجام دهید. در هر مرحله زمانی فرض کنید کسر 4-10 از سنگریزه‌ها در انتقال‌ها گم می‌شوند، بنابراین سطل‌های شبکه اشباع نمی‌شوند. توزیع فروریخت p(s) را بررسی کنید

بخش ۸.۱۰
مباحث پیشرفته 8.A
تراوش در شبکه بی‌مقیاس

برای فهمیدن اینکه چگونه همان‌طور که به آستانه (۸.۷) نزدیک می‌شویم، شبکه فرومی‌پاشد، نیاز داریم تا نماهای بحرانی βp, γp و v را تعیین کنیم. محاسبات نشان می‌دهند که ویژگی بی‌مقیاس باعث تمایز مقادیر این ضرایب نسبت به ضرایب شبکه تصادفی می‌شود (بخش ۸.۲).

بیایید با احتمال P شروع کنیم، احتمال اینکه یک گره تصادفی انتخاب‌شده متعلق به مؤلفه بزرگ باشد. طبق رابطه 8.2 در نزدیکی pc (یا fcدر حالت حذف گره) قانون توان پیروی می‌کند. محاسبات پیش‌بینی می‌کنند که برای یک شبکه بی‌مقیاس نمای βp وابسته به نمای γ است [۷،۴۸،۴۹،۵۰،۵۱].

بنابراین، درحالی‌که برای شبکه تصادفی (متناظر با γ>4) داریم βp = 1، برای بیشتر شبکه‌های بی‌مقیاس واقعی βp > 1 است. بنابراین در یک شبکه بی‌مقیاس نسبت به یک شبکه تصادفی، مؤلفه بزرگ در مجاورت نقطه بحرانی زودتر از هم می‌پاشد.

ضریب مشخص‌کننده میانگین اندازه مؤلفه در نزدیکی pc از رابطه زیر پیروی می‌کند [۴۸]:

مقدار منفی برای γp در γ<3 ممکن است عجیب باشد. اما دقت کنید که برای γ<3 همیشه مؤلفه بزرگ وجود دارد. بنابراین در این ناحیه واگرایی (۸.۱) مشاهده نخواهد شد.

برای یک شبکه متصل تصادفی با توزیع درجه دلخواه، توزیع اندازه خوشه‌های متناهی از رابطه زیر پیروی می‌کند [۴۸،۵۰،۵۱]

در اینجا ns تعداد خوشه‌ها با اندازه s را نشان می‌دهد، و s* اندازه خوشه‌های متقاطع. در نقطه بحرانی:

توان‌های بحرانی عبارت‌اند از:

یک‌بار دیگر مقادیر شبکه تصادفی τ=5/2 و σ=1/2 برای γ>4 به دست آمد.

به‌طور خلاصه ضرایب فروپاشی شبکه بی‌مقیاس به توان درجه‌ای γ بستگی دارد. این مطلب حتی در 3<γ<4 که در آن گذار تراوش در آستانه fc رخ می‌دهد، نیز صدق می‌کند. رفتار میدانی پیش‌بینی‌شده برای تراوش در ابعاد متناهی که برای شبکه‌های تصادفی باعث خرابی تصادفی می‌شود، تنها در γ>4 مشاهده می‌شود.

بخش ۸.۱۱
مباحث پیشرفته 8.B
معیار Molloy-Reed

هدف این بخش رسیدن به معیار Molloy-Reed است که به ما اجازه محاسبه آستانه تراوش شبکه دلخواه را می‌دهد [۶]. برای اینکه یک مؤلفه بزرگ وجود داشته باشد، هر گره متصل به آن باید حداقل به‌طور میانگین به دو گره دیگر متصل باشد (شکل ۸.۸). بنابراین میانگین درجه ki گره i که به‌طور تصادفی انتخاب‌شده و بخشی از مؤلفه بزرگ است، باید حداقل ۲ باشد. P(ki | i ↔ j) را به‌عنوان احتمال شرطی که یک گره در شبکه با درجه ki به گره j که بخشی از مؤلفه بزرگ است، متصل باشد، مشخص می‌کنیم. این احتمال شرطی به ما اجازه می‌دهد که درجه مورد انتظار گره i را به شکل زیر تعیین کنیم [۵۱]:

به‌بیان‌دیگر P(ki | i ↔ j) باید بزرگ‌تر یا مساوی ۲ باشد، که شرط این است که گره i بخشی از مؤلفه بزرگ باشد. می‌توانیم احتمال را به شکل زیر بنویسیم:

که در آن از نظریه بیز استفاده کرده‌ایم. برای شبکه‌ای با توزیع درجه‌ای pk در غیاب همبستگی درجه می‌توانیم بنویسیم:

که این واقعیت را نشان می‌دهد که می‌توانیم از بین N-1 گره هرکدام را با احتمال 1/(N-1) انتخاب کنیم، و می‌توانیم ki بار امتحان کنیم. حال می‌توانیم به (8.26) برگردیم و به عبارت زیر برسیم:

که به کمک آن به معیار Molloy-Reed (۸.۴) می‌رسیم، که شرط وجود مؤلفه بزرگ را به شکل زیر نشان می‌دهد:

بخش ۸.۱۲
مباحث پیشرفته 8.C
آستانه بحرانی تحت خرابی‌های تصادفی

هدف این بخش رسیدن به رابطه (۸.۷) است، که یک آستانه بحرانی را برای حذف تصادفی گره ارائه می‌دهد [۷،۵۱]. حذف تصادفی کسر f از گره‌ها دو نتیجه دارد:

مشخصاً، پس از اینکه به‌طور تصادفی کسر f از گره‌ها را حذف می‌کنیم، یک گره با درجه k با احتمال زیر به یک گره با درجه k’ تبدیل می‌شود:

اولین جمله وابسته به f در عبارت (۸.۳۱) برای این است که گره انتخاب‌شده (k-k’) پیوند را، هرکدام با احتمال f از دست می‌دهد. جمله بعدی بدین‌جهت است که حذف گره، k’ پیوند را هرکدام با احتمال (1-f) دست‌نخورده باقی می‌گذارد.

احتمال اینکه در شبکه اولیه گره با درجه k داشته باشیم، برابر است با pk. احتمال اینکه یک گره جدید با درجه k’ در شبکه جدید داشته باشیم، برابر است با:

فرض کنید که < k > و < k2> را برای توزیع درجه‌ای pk بدانیم. هدف ما محاسبه < k’ > و < k'2> برای توزیع درجه‌ای جدید p'k' است که پس از حذف تصادفی کسر f از گره‌ها به‌دست‌آمده است. بدین منظور، خواهیم داشت:

جمع بالا در مثلث شکل ۸.۲۳ نشان داده شده است. می‌توانیم چک کنیم که اگر ترتیب جمع‌ها را عوض کنیم، همان جمع اجرا می‌شود:

The Integration Domain.
شکل ۸.۲۸
دامنه انتگرال

در رابطه (۸.۳۴) ترتیب انتگرال را عوض می‌کنیم. می‌توانیم این کار را انجام دهیم چراکه هر دوی جمع‌ها روی مثلث بنفش شکل تعریف شده‌اند.

بنابراین به رابطه زیر می‌رسیم:

این رابطه، < k’ > پس از حذف تصادفی کسر f از گره‌ها را به < k > اصلی ربط می‌دهد.

برای < k’2> محاسبه مشابهی را انجام می‌دهیم:

ترتیب جمع ها را تغییر می دهیم (شکل 8.28), به رابظه زیر می رسیم

بنابراین به رابطه زیر می‌رسیم:

که پس از حذف تصادفی کسر f از گره‌ها < k '2 > را به < k 2 > ربط می‌دهد. بگذارید نتایج (۸.۳۵) و (۸.۳۸) را کنار یکدیگر قرار دهیم:

طبق معیار Molloy-Reed (۸.۴) آستانه خرابی طبق فرمول زیر محاسبه می‌شود:

با قرار دادن رابطه (۸.۳۸) و (۸.۴۰) در رابطه (۸.۴۱) به نتیجه نهایی زیر می‌رسیم:

که این رابطه آستانه خرابی شبکه را با pk دلخواه تحت حذف تصادفی گره‌ها ارائه می‌دهد.

بخش۸.۱۳
مباحث پیشرفته 8.D
خرابی یک شبکه بی‌مقیاس متناهی

در این بخش رابطه (۸.۱۰) را برای وابستگی آستانه خرابی یک شبکه بی‌مقیاس به‌اندازه شبکه N محاسبه می‌کنیم. با محاسبه گشتاور mام قانون توان شروع می‌کنیم:

با استفاده از (۴.۱۸)

به رابطه زیر می‌رسیم:

برای محاسبه fc نیاز داریم که نسبت را محاسبه کنیم

که برای Nهای بزرگ (و درنتیجه برای kmax بزرگ)به‌صورت زیر به γ وابسته است.

آستانه خرابی توسط رابطه (۸.۷) داده شده است:

که در آن k توسط رابطه (۸.۴۶) داده شده است. با جای¬گذاری (۸.۴۳) در (۸.۴۲) و (۸.۴۷) به رابطه زیر می‌رسیم:

که همان رابطه (۸.۱۰) است.

بخش ۸.۱۴
مباحث پیشرفته 8.E
تحمل حمله و خطای شبکه‌های واقعی

در این بخش منحنی‌های حمله و خطای ده شبکه مرجع بحث شده در جدول‌های 4.1 و (8..2) را بررسی می‌کنیم. منحنی‌های متناظر در شکل ۸.۲۹ نشان داده شده‌اند. بررسی آن‌ها، چندین الگو را آشکار می‌کند که نتایج بحث شده در این فصل را تأیید می‌کنند:

Error and Attack Curves.
شکل ۸.۲۹
منحنی‌های خطا و حمله

منحنی‌های خطا (سبز) و حمله (بنفش) برای ده شبکه مرجع فهرست شده در جدول 4.1. خط عمودی سبزرنگ با fcrand برای خطا و خط عمودی بنفش fctarg برای حمله را نشان می‌دهند. مقدار fc متناظر با نقطه‌ای است که در آن مؤلفه بزرگ برای اولین بار به ۱٪ اندازه اولیه‌اش فرو می‌پاشد. در بیشتر سیستم‌ها این رویه تقریب خوبی برای fc ارائه می‌دهد. تنها استثنا شبکه متابولیک است، که برای آن fctarg < 0.25 است، اما یک خوشه کوچک باقی می‌ماند که fctargگزارش‌شده را به fctarg= 0.5 تغییر می‌دهد.

بخش ۸.۱۵
مباحث پیشرفته 8.F
آستانه حمله

هدف این بخش رسیدن به رابطه (۸.۱۲) است که آستانه حمله در شبکه بی‌مقیاس را ارائه می‌دهد. ما می‌خواهیم مقدار fc را برای یک شبکه بی‌مقیاس غیر همبسته محاسبه کنیم که با مدل پیکربندی با pk = c k که در آن k = kmin , ... , kmax و c ≈ (γ-1)/(kmin-γ+1 - kmax-γ+1 )

حذف کسری از گره‌ها با ترتیب نزولی درجه‌هایشان (حذف هاب‌ها) دو اثر دارد [۹.۵۱]:

  1. ماکزیمم درجه شبکه از kmax به k'max تغییر می‌کند.
  2. پیوندهای متصل به هاب‌های حذف‌شده هم حذف می‌شوند، که توزیع درجه شبکه باقیمانده را تغییر می‌دهد.

شبکه منتج ناهمبسته است، بنابراین می‌توانیم از معیار Molly-Reed برای تعیین وجود مؤلفه بزرگ استفاده کنیم.

با در نظر گرفتن تأثیر (i) شروع می‌کنیم. برش جدید k'max از رابطه زیر محاسبه می‌شود:

اگر فرض کنیم که kmax « k'max و kmax « kmin باشد (که برای شبکه‌های بی‌مقیاس بزرگ با برش طبیعی برقرار است)، می‌توانیم از جملات kmax صرف‌نظر کنیم، و به رابطه زیر برسیم:

که به رابطه زیر منجر می‌شود:

معادله (۸.۵۲) ماکزیمم درجه جدید را پس از حذف کسر f از هاب‌ها ارائه می‌دهد.

سپس به (ii) برمی‌گردیم، حذف هاب می‌تواند توزیع درجه را به شکل pkà p'k تغییر دهد. در غیاب همبستگی درجه‌ای فرض می‌کنیم که پیوندهای هاب‌های حذف‌شده به گره‌هایی به‌صورت تصادفی متصل شده‌اند. درنتیجه، کسر پیوندهایی که به‌طور تصادفی حذف شده‌اند، f، را به‌عنوان نتیجه حذف کسر f از هاب‌ها محاسبه می‌کنیم:

با صرف‌نظر کردن از جمله kmaxو استفاده از رابطه زیر:

به رابطه زیر می‌رسیم:

با استفاده از رابطه (۸.۵۱) به رابطه زیر می‌رسیم:

اگر γ→2 ، داریم f→1 ، که بدین معنی است که حذف کسر کوچکی از هاب‌ها تمام پیوندها را حذف می‌کند و می‌تواند شبکه را از هم بپاشد. این مطلب با دستاورد فصل ۴ که می‌گوید هاب‌ها روی شبکه تسلط دارند، سازگار است.

به‌طورکلی، توزیع درجه‌ شبکه باقیمانده به شکل زیر است:

دقت کنید که در بخش مباحث پیشرفته 8.C به توزیع درجه (۸.۳۲) رسیدیم. این بدین معنی است که می‌توانیم با استفاده از همان روش محاسباتی برای حذف تصادفی گره‌ها پیش‌ برویم. به‌طور خاص، با استفاده از رابطه زیر k را در یک شبکه بی‌مقیاس با kmin و k'max محاسبه می‌کنیم:

با جایگذاری در رابطه (۸.۵۲) داریم:

پس از یک تبدیل ساده به رابطه زیر می‌رسیم:

بخش ۸.۱۶
مباحث پیشرفته 8.G
توزیع درجه بهینه

در این بخش توزیع درجه‌ای دوحالته را استخراج می‌کنیم که همان‌طور که در بخش ۸.۷ بحث شد، توپولوژی یک شبکه را هم‌زمان در برابر حمله‌ها و خرابی‌ها بهینه می‌کند [۳۷]. مانند (۸.۱۷) فرض کنیم که توزیع درجه‌ای دوحالته و شامل دو تابع دلتا باشد:

با محاسبه آستانه کلی ftotبه‌عنوان تابعی از r و kmaxبرای یک < k > ثابت شروع می‌کنیم. برای رسیدن به عبارات تحلیلی برای fcrandو fctarg ، گشتاورهای توزیع دوحالته را محاسبه می‌کنیم (۸.۲۶)

با قرار دادن این دو در رابطه (۸.۷) به رابطه زیر می‌رسیم:

برای تعیین آستانه حمله هدف‌دار، باید این واقعیت را در نظر بگیریم که ما تنها دو نوع گره داریم، کسر r از گره‌ها که درجه kmax دارد، و کسر باقیمانده (1-r) که درجه kmin دارند. بنابراین حذف هاب می‌تواند یا تمام گره‌ها و یا کسر کوچکی از آن‌ها را حذف کند (مورد (ii)):

  1. fctarg > r. در این مورد همه هاب‌ها حذف شده‌اند، بنابراین گره‌های باقیمانده پس از حمله درجه kmin دارند. بنابراین به رابطه زیر می‌رسیم:
  2. fctarg < r. در این مورد گره‌های حذف شده همگی از گروه گره‌های با درجه بالا هستند، که تعدادی گره با درجه kmax را باقی می‌گذارند. بنابراین به رابطه زیر می‌رسیم:

حال با آستانه‌های (۸.۶۴)-(۸.۶۶) می‌توانیم آستانه کلی fctarg (۸.۱۶) را ارزیابی کنیم. برای رسیدن به یک عبارت برای مقدار بهینه kmax به‌عنوان تابعی از r مقدار kای را که به ازای آن fctotبیشینه می‌شود، تعیین می‌کنیم. با استفاده از (۸.۶۴) و (۸.۶۶)، درمی‌یابیم که برای r کوچک مقدار بهینه kmax می‌تواند با رابطه زیر تخمین زده شود:

با استفاده از این رابطه و (۸.۱۶)، برای r کوچک داریم:

بنابراین وقتی r به صفر میل می‌کند، fctot به مقدار بیشینه نظری‌اش میل می‌کند. برای شبکه دارای N گره وقتی r = 1/N، یعنی کوچک‌ترین مقداری که با داشتن حداقل یک گره از درجه kmax، مقدار بیشینه fctot به دست می‌آید. با داشتن این r معادله تعیین kmax بهینه که ارائه‌دهنده اندازه هاب‌های مرکزی است، به شکل زیر است [۳۷]:

که A در (۸.۶۹) تعریف شده است.

Section 8.17
مراجع

[1] R. Albert, H. Jeong, and A.-L. Barabási. Attack and error tolerance of complex networks. Nature, 406: 378, 2000.

[2] D. Stauffer and A. Aharony. Introduction to Percolation Theory. Taylor and Francis. London, 1994.

[3] A. Bunde and S. Havlin. Fractals and Disordered Systems. Springer, 1996.

[4] B. Bollobás and O. Riordan. Percolation. Cambridge University Press. Cambridge, 2006.

[5] S. Broadbent and J. Hammersley. Percolation processes I. Crystals and mazes. Proceedings of the Cambridge Philosophical Society, 53: 629, 1957.

[6] M. Molloy and B. Reed. A criticial point for random graphs with a given degree sequence. Random Structures and Algorithms, 6: 161, 1995.

[7] R. Cohen, K. Erez, D. ben-Avraham and S. Havlin. Resilience of the Internet to random breakdowns. Phys. Rev. Lett., 85: 4626, 2000.

[8] D. S. Callaway, M. E. J. Newman, S. H. Strogatz. and D. J. Watts. Network robustness and fragility: Percolation on random graphs. Phys. Rev. Lett., 85: 5468–5471, 2000.

[9] R. Cohen, K. Erez, D. ben-Avraham and S. Havlin. Breakdown of the Internet under intentional attack. Phys. Rev. Lett., 86: 3682, 2001.

[10] B. Bollobás and O. Riordan. Robustness and Vulnerability of Scale- Free Random Graphs. Internet Mathematics, 1: 1-35, 2003.

[11] P. Baran. Introduction to Distributed Communications Networks. Rand Corporation Memorandum, RM-3420-PR, 1964.

[12] D.N. Kosterev, C.W. Taylor and W.A. Mittlestadt. Model Validation of the August 10, 1996 WSCC System Outage. IEEE Transactions on Power Systems 14: 967-979, 1999.

[13] C. Labovitz, A. Ahuja and F. Jahasian. Experimental Study of Internet Stability and Wide-Area Backbone Failures. Proceedings of IEEE FTCS, Madison, WI, 1999.

[14] A. G. Haldane and R. M. May. Systemic risk in banking ecosystems. Nature, 469: 351-355, 2011.

[15] T. Roukny, H. Bersini, H. Pirotte, G. Caldarelli and S. Battiston. Default Cascades in Complex Networks: Topology and Systemic Risk. Scientific Reports, 3: 2759, 2013.

[16] G. Tedeschi, A. Mazloumian, M. Gallegati, and D. Helbing. Bankruptcy cascades in interbank markets. PLoS One, 7: e52749, 2012.

[17] D. Helbing. Globally networked risks and how to respond. Nature, 497: 51-59, 2013.

[18] I. Dobson, B. A. Carreras, V. E. Lynch and D. E. Newman. Complex systems analysis of series of blackouts: Cascading failure, critical points, and self-organization. CHAOS, 17: 026103, 2007.

[19] E. Bakshy, J. M. Hofman, W. A. Mason, and D. J. Watts. Everyone's an influencer: quantifying influence on twitter. Proceedings of the fourth ACM international conference on Web search and data mining (WSDM '11). ACM, New York, NY, USA, 65-74, 2011.

[20] Y. Y. Kagan. Accuracy of modern global earthquake catalogs. Phys. Earth Planet. Inter., 135: 173, 2003.

[21] M. Nagarajan, H. Purohit, and A. P. Sheth. A Qualitative Examination of Topical Tweet and Retweet Practices. ICWSM, 295-298, 2010.

[22] P. Fleurquin, J.J. Ramasco and V.M. Eguiluz. Systemic delay propagation in the US airport network. Scientific Reports, 3: 1159, 2013.

[23] B. K. Ellis, J. A. Stanford, D. Goodman, C. P. Stafford, D.L. Gustafson, D. A. Beauchamp, D. W. Chess, J. A. Craft, M. A. Deleray, and B. S. Hansen. Long-term effects of a trophic cascade in a large lake ecosystem. PNAS, 108: 1070, 2011.

[24] V. R. Sole, M. M. Jose. Complexity and fragility in ecological networks. Proc. R. Soc. Lond. B, 268: 2039, 2001.

[25] F. Jordán, I. Scheuring and G. Vida. Species Positions and Extinction Dynamics in Simple Food Webs. Journal of Theoretical Biology, 215: 441-448, 2002.

[26] S.L. Pimm and P. Raven. Biodiversity: Extinction by numbers. Nature, 403: 843, 2000.

[27] World Economic Forum, Building Resilience in Supply Chains. World Economic Forum, 2013.

[28] Joint Economic Committee of US Congress. Your flight has been delayed again: Flight delays cost passengers, airlines and the U.S. economy billions. Available at http://www.jec.senate.gov, May 22. 2008.

[29] I. Dobson, A. Carreras, and D.E. Newman. A loading dependent model of probabilistic cascading failure. Probability in the Engineering and Informational Sciences, 19: 15, 2005.

[30] D.J. Watts. A simple model of global cascades on random networks. PNAS, 99: 5766, 2002.

[31] K.-I. Goh, D.-S. Lee, B. Kahng, and D. Kim. Sandpile on scale-free networks. Phys. Rev. Lett., 91: 148701, 2003.

[32] D.-S. Lee, K.-I. Goh, B. Kahng, and D. Kim. Sandpile avalanche dynamics on scale-free networks. Physica A, 338: 84, 2004.

[33] M. Ding and W. Yang. Distribution of the first return time in fractional Brownian motion and its application to the study of onoff intermittency. Phys. Rev. E., 52: 207-213, 1995.

[34] A. E. Motter and Y.-C. Lai. Cascade-based attacks on complex networks. Physical Review E, 66: 065102, 2002.

[35] Z. Kong and E. M. Yeh. Resilience to Degree-Dependent and Cascading Node Failures in Random Geometric Networks. IEEE Transactions on Information Theory, 56: 5533, 2010.

[36] G. Paul, S. Sreenivas, and H. E. Stanley. Resilience of complex networks to random breakdown. Phys. Rev. E, 72: 056130, 2005.

[37] G. Paul, T. Tanizawa, S. Havlin, and H. E. Stanley. Optimization of robustness of complex networks. European Physical Journal B, 38: 187–191, 2004.

[38] A.X.C.N. Valente, A. Sarkar, and H. A. Stone. Two-peak and threepeak optimal complex networks. Phys. Rev. Lett., 92: 118702, 2004.

[39] T. Tanizawa, G. Paul, R. Cohen, S. Havlin, and H. E. Stanley. Optimization of network robustness to waves of targeted and random attacks. Phys. Rev. E, 71: 047101, 2005.

[40] A.E. Motter. Cascade control and defense in complex networks. Phys. Rev. Lett., 93: 098701, 2004.

[41] A. Motter, N. Gulbahce, E. Almaas, and A.-L. Barabási. Predicting synthetic rescues in metabolic networks. Molecular Systems Biology, 4: 1-10, 2008.

[42] R.V. Sole, M. Rosas-Casals, B. Corominas-Murtra, and S. Valverde. Robustness of the European power grids under intentional attack. Phys. Rev. E, 77: 026102, 2008.

[43] R. Albert, I. Albert, and G.L. Nakarado. Structural Vulnerability of the North American Power Grid. Phys. Rev. E, 69: 025103 R, 2004.

[44] C.M. Schneider, N. Yazdani, N.A.M. Araújo, S. Havlin and H.J. Herrmann. Towards designing robust coupled networks. Scientific Reports, 3: 1969, 2013.

[45] A.-L. Barabási. Linked: The New Science of Networks. Plume, New York, 2002.

[46] C.M. Song, S. Havlin, and H.A Makse. Self-similarity of complex networks. Nature, 433: 392, 2005.

[47] S.V. Buldyrev, R. Parshani, G. Paul, H.E. Stanley and S. Havlin. Catastrophic cascade of failures in interdependent networks. Nature, 464: 08932, 2010.

[48] R. Cohen, D. ben-Avraham and S. Havlin. Percolation critical exponents in scale-free networks. Phys. Rev. E, 66: 036113, 2002.

[49] S. N. Dorogovtsev, J. F. F. Mendes, and A. N. Samukhin. Anomalous percolation properties of growing networks. Phys. Rev. E, 64: 066110, 2001.

[50] M. E. J. Newman, S. H. Strogatz, and D. J. Watts. Random graphs with arbitrary degree distributions and their applications. Phys. Rev. E, 64: 026118, 2001.

[51] R. Cohen and S. Havlin. Complex Networks: Structure, Robustness and Function. Cambridge University Press. Cambridge, UK, 2010.